Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bazy danych » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Przedsiębiorczość technologiczna w małych i średnich firmach

Przedsiębiorczość technologiczna w małych i średnich firmach

49.00zł
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach 39.90zł 29.93zł
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

Tytuł: Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Autor: Dariusz Nabywaniec
ISBN: 978-83-283-4495-2
Ilość stron: 176
Data wydania: 03/2019
Format: 16.0x23.5cm
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


Zostań ekspertem od anonimizacji wrażliwych danych!

  • Czym są dane poufne?
  • Jak je zabezpieczyć przed wyciekiem?
  • Jak maskować dane i pozostać anonimowym w sieci?

Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.

To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych
  • Analiza ryzyka i sposoby zabezpieczania danych
  • Role i obowiązki osób odpowiedzialnych za prywatność danych
  • Narzędzia i metody stosowane w anonimizacji danych
  • Techniki maskowania i szyfrowania danych

Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!

Rozdziały:

O mnie i o książce 9

 

Początki anonimizacji danych w IT 11

Po co anonimizacja danych? 12

Do kogo skierowana jest anonimizacja danych? 14

  • Anonimizacja danych w przedsiębiorstwie 14
  • Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
    • Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
    • Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
    • Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17

Czym właściwie jest anonimizacja danych wrażliwych? 18

Stopień miary anonimizacji danych 20

Zrównoważenie przebiegu anonimizacji danych 22

Co to są dane wrażliwe? 24

TDM z perspektywy anonimizacji danych wrażliwych 25

Standardy stosowane dla danych wrażliwych 26

Definicja zespołu odpowiedzialnego za dane wrażliwe 28

  • Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
  • Wizja i decyzyjność CPO/CDO 29
  • Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29

Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32

Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34

  • Przepływ danych w systemie ITSM 36
    • Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36

Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38

  • Identyfikacja naszych danych wrażliwych 38
    • Kontekst wrażliwości danych 39
  • Anomalie danych - obsługa błędów i wyjątków 39

Analiza ryzyka a wycieki danych wrażliwych 41

  • Najczęstsze przyczyny wycieków danych wrażliwych 42
  • Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43

Codzienna świadomość zagrożeń 44

Anonimizacja i autoryzacja dla koncepcji DCS 45

  • Dane skorelowane z polityką bezpieczeństwa 46

Metody znajdowania danych produkcyjnych 50

  • Metoda od dołu 50
  • Metoda big bang 50
  • Metoda obszarów 50

Rozpoczęcie projektu wdrożenia anonimizacji 52

  • Kroki i fazy projektu 52

Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55

Czym jest Złota Kopia bazy (Golden Copy)? 57

  • Złota Kopia - jak to się robi? 57
    • Najczęstsze problemy ze Złotą Kopią 58

Ile kosztuje pełna anonimizacja danych wrażliwych? 59

Kiedy będzie sukces? 60

Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61

Wybór odpowiedniego narzędzia do anonimizacji danych 62

  • Różne typy baz wykorzystywanych w przedsiębiorstwie 62
    • Środowiska wykorzystujące jednego dostawcę SZBD 62
    • Środowiska wykorzystujące różnych dostawców SZBD 63
  • Lista dostawców narzędzi do anonimizacji 63
  • Wersja próbna / pilot narzędzia do anonimizacji 65
  • Nasze środowisko - atrybuty klasyfikacyjne 66
  • Prototyp rozwiązania - POC (Proof of Concept) 68
  • Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
    • Etap 1. - minimum założonych wymagań 71
    • Etap 2. - warunki techniczne 72
  • Zakres prac - SOW (Statement of Work) 74
    • Etap 3. - wybór końcowy narzędzia 75

Obsługa poprodukcyjna anonimizacji danych 77

Dlaczego nie możemy zrobić tego sami? 79

  • Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80

Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81

Poziomy anonimizacji w Twoim przedsiębiorstwie 82

  • Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
    • Wzrost popularności nowych typów danych 83
    • Wzrost objętości danych 84

Chmury (Cloud Computing) a anonimizacja danych 85

  • Dla kogo jakie rozwiązania? 85
  • Zaufanie do dostawcy rozwiązań Cloud Computing 88

Miara poziomów zabezpieczeń danych wrażliwych 89

Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91

Klasyfikacja anonimizacji danych wrażliwych 93

Przebieg analizy danych wrażliwych 96

  • Przydziel dostęp do bazy 96
  • Wyszukaj metadane 97
  • Automatyzuj wyszukiwanie danych wrażliwych 98
  • Ręczna analiza danych i wyszukiwanie wyjątków 98
  • Zatwierdzenie 99

Z czego się składa pełna anonimizacja danych? 100

Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102

Trzy warianty maskowania statycznego 103

  • Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
  • Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
  • Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
    • Przykład błędnego scenariusza 105
    • Przykład pozytywnego scenariusza 105
  • Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
    • Przykład błędnego scenariusza 107
    • Przykład pozytywnego scenariusza 107
  • Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
    • Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
  • Formatowanie danych dla maskowania statycznego 111

Maskowanie danych - co to jest? 113

  • Prawa maskowania danych wrażliwych 113
  • Logiczna kolejność analizy maskowania danych 115
  • Stosowane techniki maskowania 117
  • Kroki milowe maskowania 117
    • Kroki milowe maskowania - podział na tygodnie 118
    • Kroki milowe maskowania - podział na aplikacje 119
  • Schemat maskowania danych standardowych 119
    • Maskowanie typów logicznych (tak/nie) 119
    • Maskowanie imion i nazwisk w języku polskim 120
    • Maskowanie pól daty 121
    • Maskowanie pól e-mail 122
    • Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
  • Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
  • Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
  • Maskowanie przez szablon zmian 130
  • Maskowanie wyliczeniowe 132
    • Maskowanie wyliczeniowe (z argumentem progowym) 133
    • Maskowanie wyliczeniowe podsumowujące 133
    • Maskowanie z innymi parametrami 134
  • Maskowanie losowe (Shuffle) 135
  • Maskowanie a problem integralności logicznej danych 136
    • Ustalenie rozwiązań problemów integracyjnych 136

Zastosowanie szyfrowania do anonimizacji danych 140

  • Techniki szyfrowania stosowane do anonimizacji danych 140
    • Ogólna idea szyfrowania danych 140
  • Techniki haszowania danych w anonimizacji danych 142

Testowanie danych zanonimizowanych i reakcja na błędy 143

    • Metoda Zero Absolutne 143
    • Metoda 1+ 144

Działanie algorytmów maskowania 145

Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146

Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152

Maskowanie statyczne w Ab Initio Express IT 155

  • Wbudowane funkcje maskujące 155
    • Kroki procesu maskowania danych w Ab Initio 156
  • Zasada działania maskowania danych w Ab Initio 158
  • Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
  • Reorganizacja danych a maskowanie danych 161
  • Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
  • Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163

Akronimy 165

Bibliografia 169


Najniższa cena z 30 dni przed obniżką 29,93zł

Tytuł książki: "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach"
Autor: Dariusz Nabywaniec
Wydawnictwo: HELION
Cena: 39.90zł 29.93zł
Klienci, którzy kupili tę książkę, kupili także
Podstawy fizyki Tom 3 Elektryczność i magnetyzm
Podstawy fizyki Tom 3 Elektryczność i magnetyzm
David Halliday, Robert Resnick, Jearl Walker
PWN
Moda Vintage
Moda Vintage
Nicky Albrechtsen
Arkady
W oczekiwaniu na dziecko najlepszy poradnik dla przyszłych matek i ojców Wydanie 7
W oczekiwaniu na dziecko najlepszy poradnik dla przyszłych matek i ojców Wydanie 7
Heidi Murkoff
Rebis
Niepewność Wspomnienia z wojny
Niepewność Wspomnienia z wojny
Aleksander Ławski
Novae Res
Interes spółki w prawie polskim i europejskim
Interes spółki w prawie polskim i europejskim
Iwona Bębusia
C.H. Beck
Ekonomia jest piękna Księga dedykowana Profesorowi Jerzemu Wilkinowi
Ekonomia jest piękna Księga dedykowana Profesorowi Jerzemu Wilkinowi
Łukasz Hardt
Scholar
 Koszyk
1 x Cuda świata Encyklopedia
1 x Hale z poligonalnym chórem zintegrowanym w architekturze gotyckiej na terenie Polski
1 x Bieszczady
1 x Fizyczno-chemiczne badanie wody i ścieków Wydanie 2
1 x Zarządzanie produkcją Produkt technologia organizacja
1 x Grafika w biznesie Projektowanie elementów tożsamości wizualnej logotypy wizytówki oraz papier firmowy Wydanie II
1 x Angielski dla najmłodszych
1 x Dynamika pneumatycznego koła jezdnego
1 x Art Deco
1 x 1000 języków
1 x Beksiński 1- 4 - wydanie miniaturowe w etui
1 x Atlas ptaków
1 x Almanach fotografii Wydanie X
1 x Obróbka skrawaniem
1 x BMW serii 3 (typu E46)
1 x Teoria i praktyka rozwiązywania zadań optymalizacji z przykładami zastosowań technicznych
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x Biochemia Podręcznik dla studentów medycznych studiów licencjackich
1 x Agonistyka Polityczne myślenie o świecie
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x 300 faktów Geografia
1 x 12 miesięcy w sztuce
1 x Prognozowanie Teoria przykłady zadania
1 x Aż łeb urywa 362 zaskakujące fakty o współczesnym świecie
1 x Zarys metod ekonometrii Zbiór zadań Wydanie 3
1 x Aktywność dyplomacji USA wobec państw członkowskich Unii Europejskiej w latach 2009-2013
1 x Baranów Sandomierski
1 x Bezpieczeństwo energetyczne: między teorią a praktyką
1 x Bazylika Świętego Piotra Historia monumentu
1 x Dynamika budowli Obliczenia układów prętowych i o masach skupionych
1 x Dorland Medyczny słownik angielsko-polski, polsko-angielski
1 x 1000 łacińskich słów(ek) Ilustrowany słownik polsko-łaciński łacińsko-polski
1 x Beksiński - zestaw w etui
1 x Cyfrowa fotografia panoramiczna
1 x Podstawy konstrukcji maszyn Wydanie 2
1 x Boks na ptaku, czyli każdy szczyt ma swój Czubaszek i Karolak
1 x Flesz. O fotografii z lampą błyskową
1 x Bliski Wschód między konfliktem a stabilizacją
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Człowiek
1 x Czas pracy kierowców. Zagadnienia prawne i praktyczne
1 x Pan O
1 x Dinozaury
1 x Co jak dlaczego Tajemnice natury w pytaniach i odpowiedziach
1 x Adam Daniel Rotfeld W poszukiwaniu strategii
1 x Handel emisjami w teorii i praktyce
1 x Ilustrowany słownik frazeologiczny
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
2,918.42zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Śmiertelny atom

Śmiertelny atom

24.00zł
20.40zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN