Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bazy danych » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach 39.90zł 29.93zł
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

Tytuł: Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Autor: Dariusz Nabywaniec
ISBN: 978-83-283-4495-2
Ilość stron: 176
Data wydania: 03/2019
Format: 16.0x23.5cm
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


Zostań ekspertem od anonimizacji wrażliwych danych!

  • Czym są dane poufne?
  • Jak je zabezpieczyć przed wyciekiem?
  • Jak maskować dane i pozostać anonimowym w sieci?

Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.

To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych
  • Analiza ryzyka i sposoby zabezpieczania danych
  • Role i obowiązki osób odpowiedzialnych za prywatność danych
  • Narzędzia i metody stosowane w anonimizacji danych
  • Techniki maskowania i szyfrowania danych

Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!

Rozdziały:

O mnie i o książce 9

 

Początki anonimizacji danych w IT 11

Po co anonimizacja danych? 12

Do kogo skierowana jest anonimizacja danych? 14

  • Anonimizacja danych w przedsiębiorstwie 14
  • Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
    • Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
    • Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
    • Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17

Czym właściwie jest anonimizacja danych wrażliwych? 18

Stopień miary anonimizacji danych 20

Zrównoważenie przebiegu anonimizacji danych 22

Co to są dane wrażliwe? 24

TDM z perspektywy anonimizacji danych wrażliwych 25

Standardy stosowane dla danych wrażliwych 26

Definicja zespołu odpowiedzialnego za dane wrażliwe 28

  • Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
  • Wizja i decyzyjność CPO/CDO 29
  • Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29

Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32

Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34

  • Przepływ danych w systemie ITSM 36
    • Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36

Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38

  • Identyfikacja naszych danych wrażliwych 38
    • Kontekst wrażliwości danych 39
  • Anomalie danych - obsługa błędów i wyjątków 39

Analiza ryzyka a wycieki danych wrażliwych 41

  • Najczęstsze przyczyny wycieków danych wrażliwych 42
  • Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43

Codzienna świadomość zagrożeń 44

Anonimizacja i autoryzacja dla koncepcji DCS 45

  • Dane skorelowane z polityką bezpieczeństwa 46

Metody znajdowania danych produkcyjnych 50

  • Metoda od dołu 50
  • Metoda big bang 50
  • Metoda obszarów 50

Rozpoczęcie projektu wdrożenia anonimizacji 52

  • Kroki i fazy projektu 52

Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55

Czym jest Złota Kopia bazy (Golden Copy)? 57

  • Złota Kopia - jak to się robi? 57
    • Najczęstsze problemy ze Złotą Kopią 58

Ile kosztuje pełna anonimizacja danych wrażliwych? 59

Kiedy będzie sukces? 60

Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61

Wybór odpowiedniego narzędzia do anonimizacji danych 62

  • Różne typy baz wykorzystywanych w przedsiębiorstwie 62
    • Środowiska wykorzystujące jednego dostawcę SZBD 62
    • Środowiska wykorzystujące różnych dostawców SZBD 63
  • Lista dostawców narzędzi do anonimizacji 63
  • Wersja próbna / pilot narzędzia do anonimizacji 65
  • Nasze środowisko - atrybuty klasyfikacyjne 66
  • Prototyp rozwiązania - POC (Proof of Concept) 68
  • Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
    • Etap 1. - minimum założonych wymagań 71
    • Etap 2. - warunki techniczne 72
  • Zakres prac - SOW (Statement of Work) 74
    • Etap 3. - wybór końcowy narzędzia 75

Obsługa poprodukcyjna anonimizacji danych 77

Dlaczego nie możemy zrobić tego sami? 79

  • Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80

Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81

Poziomy anonimizacji w Twoim przedsiębiorstwie 82

  • Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
    • Wzrost popularności nowych typów danych 83
    • Wzrost objętości danych 84

Chmury (Cloud Computing) a anonimizacja danych 85

  • Dla kogo jakie rozwiązania? 85
  • Zaufanie do dostawcy rozwiązań Cloud Computing 88

Miara poziomów zabezpieczeń danych wrażliwych 89

Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91

Klasyfikacja anonimizacji danych wrażliwych 93

Przebieg analizy danych wrażliwych 96

  • Przydziel dostęp do bazy 96
  • Wyszukaj metadane 97
  • Automatyzuj wyszukiwanie danych wrażliwych 98
  • Ręczna analiza danych i wyszukiwanie wyjątków 98
  • Zatwierdzenie 99

Z czego się składa pełna anonimizacja danych? 100

Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102

Trzy warianty maskowania statycznego 103

  • Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
  • Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
  • Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
    • Przykład błędnego scenariusza 105
    • Przykład pozytywnego scenariusza 105
  • Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
    • Przykład błędnego scenariusza 107
    • Przykład pozytywnego scenariusza 107
  • Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
    • Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
  • Formatowanie danych dla maskowania statycznego 111

Maskowanie danych - co to jest? 113

  • Prawa maskowania danych wrażliwych 113
  • Logiczna kolejność analizy maskowania danych 115
  • Stosowane techniki maskowania 117
  • Kroki milowe maskowania 117
    • Kroki milowe maskowania - podział na tygodnie 118
    • Kroki milowe maskowania - podział na aplikacje 119
  • Schemat maskowania danych standardowych 119
    • Maskowanie typów logicznych (tak/nie) 119
    • Maskowanie imion i nazwisk w języku polskim 120
    • Maskowanie pól daty 121
    • Maskowanie pól e-mail 122
    • Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
  • Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
  • Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
  • Maskowanie przez szablon zmian 130
  • Maskowanie wyliczeniowe 132
    • Maskowanie wyliczeniowe (z argumentem progowym) 133
    • Maskowanie wyliczeniowe podsumowujące 133
    • Maskowanie z innymi parametrami 134
  • Maskowanie losowe (Shuffle) 135
  • Maskowanie a problem integralności logicznej danych 136
    • Ustalenie rozwiązań problemów integracyjnych 136

Zastosowanie szyfrowania do anonimizacji danych 140

  • Techniki szyfrowania stosowane do anonimizacji danych 140
    • Ogólna idea szyfrowania danych 140
  • Techniki haszowania danych w anonimizacji danych 142

Testowanie danych zanonimizowanych i reakcja na błędy 143

    • Metoda Zero Absolutne 143
    • Metoda 1+ 144

Działanie algorytmów maskowania 145

Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146

Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152

Maskowanie statyczne w Ab Initio Express IT 155

  • Wbudowane funkcje maskujące 155
    • Kroki procesu maskowania danych w Ab Initio 156
  • Zasada działania maskowania danych w Ab Initio 158
  • Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
  • Reorganizacja danych a maskowanie danych 161
  • Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
  • Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163

Akronimy 165

Bibliografia 169


Najniższa cena z 30 dni przed obniżką 29,93zł

Tytuł książki: "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach"
Autor: Dariusz Nabywaniec
Wydawnictwo: HELION
Cena: 39.90zł 29.93zł
Klienci, którzy kupili tę książkę, kupili także
Kręć filmy, które wciągają!
Kręć filmy, które wciągają!
Steve Stockman
HELION
Obraz szkoły i nauczyciela Egzemplifikacje teoretyczne i empiryczne
Obraz szkoły i nauczyciela Egzemplifikacje teoretyczne i empiryczne
Ewa Murawska
Impuls
Powszechny system ochrony praw człowieka 70 lat po proklamowaniu Powszechnej Deklaracji Praw Człowieka Tom 1
Powszechny system ochrony praw człowieka 70 lat po proklamowaniu Powszechnej Deklaracji Praw Człowieka Tom 1
Jaskiernia Jerzy, Spryszak Kamil
Adam Marszałek
Procedura karna Testy
Procedura karna Testy
Marek Żurek, Ewelina Klimowicz-Górowska
Wolters Kluwer
W tajgach Sybiru
W tajgach Sybiru
Mosze Berger
Austeria
Windykacja podatków Komentarz praktyczny
Windykacja podatków Komentarz praktyczny
Hanna Kmieciak
Taxpress
 Koszyk
1 x 1000 litewskich słów(ek) Ilustrowany słownik polsko-litewski litewsko-polski
1 x Ekoinnowacje w przedsiębiorstwie Zarządzanie, pomiar i wpływ na wyniki finansowe
1 x Fundamenty palowe Tom 2 Badania i zastosowania
1 x Ach te baby
1 x System zarządzania jakością według normy ISO 9001:2015
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Francusko-polski słownik budowlany
1 x Chiny Leksykon cywilizacje
1 x Chagall czyli burza zaczarowana
1 x Dotknij poczuj zobacz Fenomen relacji człowieka z naturą
1 x Czy nauka pogrzebała Boga?
1 x Chopin Plakat
1 x Farmy wiatrowe w systemie elektroenergetycznym
1 x Wprowadzenie do ekonometrii
1 x Łzy walki
1 x Budowa konstrukcji gruntowo-powłokowych
1 x Instalacje elektryczne Wydanie 9
1 x Bezład warszawski O erozji i odnowie przestrzeni publicznych
1 x Chiny Innowacyjny zielony rozwój
1 x Budowa domu
1 x BIM w praktyce Standardy Wdrożenie Case Study
1 x Dynamika pneumatycznego koła jezdnego
1 x Historia projektowania graficznego
1 x Fotobiografia PRL
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Czołgi II Wojny Światowej Ilustrowana encyklopedia
1 x Gdy skończy się sierpień
1 x Chiny, Stany Zjednoczone i Świat w oczach Wielkiego Mistrza Lee Kuan Yewa
1 x Ilustrowany słownik budowlany polsko-angielsko-niemiecki
1 x Ford Focus II i C-MAX
1 x Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce
1 x Dyplomacja i polityka Rosyjsko-polski słownik przekładowy A-D
1 x Cieślictwo polskie Reprint wydania z 1930 r.
1 x Matematyka finansowa Podstawy teoretyczne, przykłady, zadania Wydanie 6
1 x Ilustrowany słownik angielsko-polski
1 x Kościół i nauka wobec ekologicznych wyzwań
1 x 1001 obrzydliwych obrzydliwości
1 x Azjatyckie strategie polityki międzynarodowej i regionalnej
1 x Ciemne typki Sekretne życie znaków typograficznych
1 x To nie ja, kochanie. Kaci Hadesa
1 x Bruno Schulz
1 x Fotografia cyfrowa Poradnik bez kantów
1 x Instrumentalne metody badania wody i ścieków
1 x Co jak i dlaczego 700 prostych odpowiedzi na trudne pytania
1 x Słodki drań
1 x Handel emisjami w teorii i praktyce
1 x Mieszkając z wrogiem
1 x Imperium grzechu
1 x Badacze kosmosu Poznaj tajemnice wszechświata
1 x Inteligentna przestrzeń Trzeci wymiar innowacyjności
1 x Dom Boga Historia architektury sakralnej
1 x Arcydzieła malarstwa Galerie Florencji Uffizi i Pitti
1 x Dlaczego sztuka pełna jest golasów?
1 x Energia dla klimatu Jak niektóre kraje poradziły sobie ze zmianami klimatu
1 x Czy jest coś, co jada osy
1 x Architektura użyteczności publicznej II Rzeczypospolitej 1918-1939. Funkcja
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Mroczni ludzie Trylogia OXEN Część 2
1 x Dodatki katalizatory i emulgatory w mieszankach mineralno-asfaltowych
1 x Biogazownie rynek konkurencyjność analiza efektywności
1 x Angielsko-polski słownik matematyczny Słownik podręczny
1 x Encyklopedia baśniowych stworów
1 x Zarys metod ekonometrii Zbiór zadań Wydanie 3
1 x Pociąg
1 x Belweder 1818-2018
1 x Encyklopedia Kosmos
1 x Fotografia cyfrowa dla bystrzaków Wydanie V
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Operator ładowarek jednonaczyniowych
1 x Ekologia roślin Wydanie 3
1 x Behemot polski Zajazdy krytyczno-polityczne
1 x Kopalnie węgla kamiennego w Polsce
1 x Energetyka słoneczna budynku
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Budowla w podatku od nieruchomości
1 x Ekstremizm ekologiczny Źródła przejawy perspektywy
1 x Katalog elementów budowlanych Poradnik projektowania na trwałość według norm nowej generacji
1 x Fotowoltaika w teorii i praktyce
3,805.60zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Jak się nie pomylić, czyli potęga matematycznego myślenia

Jak się nie pomylić, czyli potęga matematycznego myślenia

39.90zł
29.93zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT