Promocja!

POZNAJ MICROSOFT AZURE PRAKTYCZNY PRZEWODNIK

Pierwotna cena wynosiła: 119.00zł.Aktualna cena wynosi: 107.10zł.

Na stanie

Przedmowa

Wprowadzenie

Rozdział 1. Zarządzanie danymi i proste podejście do prywatności

Zarządzanie danymi – co to jest?
Identyfikacja danych wrażliwych
Wskazywanie informacji umożliwiających identyfikację osoby
Dokumentowanie danych do wykorzystania
Podstawowa dokumentacja danych
Wyszukiwanie i dokumentowanie nieznanych danych
Określanie pochodzenia danych
Kontrolowanie wersji danych
Podstawowa prywatność – pseudonimizacja na potrzeby ochrony prywatności w fazie projektowania
Podsumowanie

Rozdział 2. Anonimizacja

Co to jest anonimizacja?
Definicja prywatności różnicowej
Epsilon – czym jest utrata prywatności?
Co gwarantuje prywatność różnicowa, a czego nie?
Zrozumienie prywatności różnicowej
Prywatność różnicowa w praktyce – anonimizacja spisu powszechnego w USA
Prywatność różnicowa z mechanizmem Laplace’a
Prywatność różnicowa z rozkładem Laplace’a – podejście naiwne
Czułość i błąd
Budżety prywatności
Inne mechanizmy – szum gaussowski w prywatności różnicowej
Porównanie szumu Laplace’a i Gaussa
Prywatność różnicowa w świecie rzeczywistym – usuwanie obciążenia zaszumionych wyników
Jednostki czułości i prywatności
A co z k-anonimowością?
Podsumowanie

Rozdział 3. Uwzględnianie prywatności w potokach danych

Jak wbudować prywatność w potoki danych?
Zaprojektuj odpowiednie środki ochrony prywatności
Spotykaj się z użytkownikami tam, gdzie się znajdują
Implementowanie prywatności
Testowanie i weryfikowanie
Inżynieria prywatności i zarządzania danymi w potokach
Przykładowy przepływ pracy w udostępnianiu danych
Dodawanie do gromadzonych danych informacji o pochodzeniu i zgodzie
Wykorzystywanie bibliotek prywatności różnicowej w potokach
Anonimowe gromadzenie danych
Gromadzenie danych z prywatnością różnicową przez Apple
Dlaczego pierwotne zbieranie danych z prywatnością różnicową w Chrome zostało porzucone?
Współpraca z zespołem inżynierii danych i kierownictwem
Podziel się odpowiedzialnością
Tworzenie przepływów pracy uwzględniających dokumentowanie i prywatność
Prywatność jako podstawowa propozycja wartości
Podsumowanie

Rozdział 4. Ataki na prywatność

Ataki na prywatność – analiza typowych wektorów ataków
Atak na Netflix Prize
Ataki połączeniowe
Ataki identyfikacyjne
Atak na mapę Strava
Atak wnioskujący o członkostwo
Wnioskowanie o atrybutach wrażliwych
Inne ataki bazujące na wycieku z modelu – zapamiętywanie
Ataki polegające na kradzieży modeli
Ataki na protokoły prywatności
Bezpieczeństwo danych
Kontrola dostępu
Zapobieganie utracie danych
Dodatkowe kontrole bezpieczeństwa
Modelowanie zagrożeń i reagowanie na incydenty
Probabilistyczne podejście do ataków
Przeciętna osoba atakująca
Pomiar ryzyka i ocena zagrożeń
Środki zaradcze dotyczące bezpieczeństwa danych
Stosowanie podstawowych zabezpieczeń sieci web
Ochrona danych treningowych i modeli
Bądź na bieżąco – poznawanie nowych ataków
Podsumowanie

Rozdział 5. Uczenie maszynowe i nauka o danych uwzględniające prywatność

Wykorzystanie technik ochrony prywatności w uczeniu maszynowym
Techniki ochrony prywatności w typowym przepływie pracy nauki o danych lub uczenia maszynowego
Uczenie maszynowe chroniące prywatność w środowisku naturalnym
Stochastyczne zejście gradientowe z prywatnością różnicową
Biblioteki open source w uczeniu maszynowym chroniącym prywatność
Tworzenie cech z prywatnością różnicową
Stosowanie prostszych metod
Dokumentowanie uczenia maszynowego
Inne sposoby ochrony prywatności w uczeniu maszynowym
Uwzględnianie prywatności w projektach związanych z danymi i uczeniem maszynowym
Zrozumienie potrzeb w zakresie ochrony danych
Monitorowanie prywatności
Podsumowanie

Rozdział 6. Uczenie federacyjne i nauka o danych

Dane rozproszone
Dlaczego warto korzystać z danych rozproszonych?
Jak działa rozproszona analiza danych?
Zachowujące prywatność dane rozproszone z prywatnością różnicową
Uczenie federacyjne
Krótka historia uczenia federacyjnego
Dlaczego, kiedy i jak korzystać z uczenia federacyjnego
Projektowanie systemów federacyjnych
Przykładowa implementacja
Zagrożenia dla bezpieczeństwa
Przypadki użycia
Wdrażanie bibliotek i narzędzi federacyjnych
Biblioteki federacyjne typu open source
Flower – ujednolicony system operacyjny dla bibliotek uczenia federacyjnego
Przyszłość federacyjnej nauki o danych
Podsumowanie

Rozdział 7. Obliczenia na danych zaszyfrowanych

Czym są obliczenia na danych zaszyfrowanych?
Kiedy używać obliczeń na danych zaszyfrowanych?
Prywatność a tajność
Modelowanie zagrożeń
Rodzaje obliczeń na danych zaszyfrowanych
Bezpieczne obliczenia wielostronne
Szyfrowanie homomorficzne
Rzeczywiste zastosowania obliczeń na danych zaszyfrowanych
Część wspólna zbiorów prywatnych
Protokół Private Join and Compute
Bezpieczna agregacja
Uczenie maszynowe na danych zaszyfrowanych
Pierwsze kroki z PSI i Moose
Świat z bezpiecznym udostępnianiem danych
Podsumowanie

Rozdział 8. Prawna strona prywatności

RODO – przegląd
Podstawowe prawa do danych wynikające z RODO
Administrator danych a podmiot przetwarzający dane
Stosowanie zgodnych z RODO technologii zwiększających prywatność
Ocena skutków dla ochrony danych w RODO – zwinna i iteracyjna ocena ryzyka
Prawo do wyjaśnień – interpretowalność i prywatność
Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)
Stosowanie zgodnych z CCPA technologii zwiększających prywatność
Inne regulacje: HIPAA, LGPD, PIPL.
Regulacje wewnętrzne
Polityka prywatności i warunki korzystania z usługi
Umowy o przetwarzaniu danych
Zapoznawanie się z zasadami, wytycznymi i umowami
Współpraca z prawnikami
Przestrzeganie ustaleń umownych i prawo umów
Interpretacja przepisów o ochronie danych
Prośba o pomoc i radę
Wspólna praca nad definicjami i pomysłami
Udzielanie wskazówek technicznych
Zarządzanie danymi 2.0
Czym jest zarządzanie federacyjne?
Wspieranie kultury eksperymentowania
Działająca dokumentacja, platformy z technologią zwiększającą prywatność
Podsumowanie

Rozdział 9. Rozważania dotyczące prywatności i praktyczności

Praktyka – zarządzanie ryzykiem związanym z prywatnością i bezpieczeństwem
Ocena ryzyka związanego z prywatnością i zarządzanie nim
Uwzględnianie niepewności przy planowaniu na przyszłość
Zabieranie głosu i podnoszenie na duchu
Technologia prywatności w praktyce – analiza przypadków użycia
Marketing federacyjny – prowadzenie kampanii marketingowych z wbudowaną prywatnością
Partnerstwa publiczno-prywatne – wymiana danych na potrzeby zdrowia publicznego
Zanonimizowane uczenie maszynowe – poszukiwanie zgodności z RODO w iteracyjnych ustawieniach uczenia
Aplikacja B2B – bez kontaktu z danymi
Krok po kroku – jak zintegrować i zautomatyzować prywatność w uczeniu maszynowym
Odkrywanie iteracyjne
Dokumentowanie wymagań dotyczących prywatności
Ocena i łączenie podejść
Przejście na automatyzację
Prywatność staje się normalnością
Perspektywa na przyszłość – praca z bibliotekami i zespołami naukowymi
Współpraca z zewnętrznymi zespołami naukowymi
Inwestowanie w badania wewnętrzne
Podsumowanie

Rozdział 10. Najczęściej zadawane pytania (i odpowiedzi na nie!)

Obliczenia na danych zaszyfrowanych i poufne przetwarzanie danych
Czy obliczenia zabezpieczone są kwantowo bezpieczne?
Czy można używać enklaw do rozwiązywania problemów z prywatnością danych lub ich poufnością?
Co będzie, jeśli muszę chronić prywatność klienta lub użytkownika, który wysyła zapytanie lub żądanie do bazy danych?
Czy problem prywatności mogą rozwiązać clean rooms lub zdalna analiza i zdalny dostęp do danych?
Chcę zapewnić idealną prywatność lub idealną poufność. Czy jest to możliwe?
Jak ustalić, czy obliczenia na danych zaszyfrowanych są wystarczająco bezpieczne?
Jak zarządzać rotacją kluczy w przypadku obliczeń na danych zaszyfrowanych?
Czym jest piaskownica prywatności Google? Czy wykorzystuje obliczenia na danych zaszyfrowanych?
Zarządzanie danymi i mechanizmy ochrony
Dlaczego k-anonimowość nie jest wystarczająca?
Nie sądzę, by prywatność różnicowa działała w moim przypadku użycia. Co mam zrobić?
Czy mogę używać danych syntetycznych do rozwiązywania problemów dotyczących prywatności?
Jak etycznie współdzielić dane, czyli jakie są alternatywy dla sprzedaży danych?
Jak mogę znaleźć wszystkie prywatne informacje, które muszę chronić?
Po usunięciu identyfikatorów osobistych dane są bezpieczne, prawda?
Jak wnioskować o danych opublikowanych w przeszłości?
Pracuję nad pulpitem nawigacyjnym lub wizualizacją analizy biznesowej. Jak sprawić, by były przyjazne dla prywatności?
Kto podejmuje decyzje dotyczące inżynierii prywatności? Jak mam to wprowadzić w swojej organizacji?
Jakich umiejętności lub jakiego doświadczenia potrzebuję, by zostać inżynierem do spraw prywatności?
Dlaczego nie było mowy o (wstaw tutaj technologię lub firmę)? Jak mogę dowiedzieć się więcej? Pomocy!
RODO i inne przepisy o ochronie danych osobowych
Czy naprawdę muszę używać prywatności różnicowej do otrzymania danych niepodlegających RODO, CPRA, LGPD itp.?
Czy to prawda, że mogę wykorzystywać dane osobowe podlegające RODO w uzasadnionym interesie?
Chcę zachować zgodność ze Schrems II i transatlantyckimi przepływami danych. Jakie są możliwe rozwiązania?
Wybory osobiste i prywatność społecznościowa
Jakiego dostawcy poczty e-mail, przeglądarki i aplikacji najlepiej użyć, jeśli zależy mi na mojej prywatności?
Mój znajomy ma automatycznego asystenta domowego lub telefonicznego. Nie chcę, żeby mnie podsłuchiwał. Co mam zrobić?
Już dawno zrezygnowałem z prywatności. Nie mam nic do ukrycia. Dlaczego mam to zmienić?
Czy mogę po prostu sprzedać swoje dane firmom?
Lubię spersonalizowane reklamy. Dlaczego nie?
Czy (wypełnij puste miejsce) mnie podsłuchuje? Co mam z tym zrobić?
Podsumowanie

Rozdział 11. Idź naprzód i projektuj prywatność!

Kapitalizm nadzoru i nauka o danych
Kapitalizm GIGerów i nadzór w działaniu
Nadzór dla „bezpieczeństwa”
Luksusowy nadzór
Rozległe zbieranie danych i społeczeństwo
Uczenie maszynowe jako pranie danych
Dezinformacja i wprowadzanie w błąd
Obrona
Badanie, dokumentowanie, hakowanie i uczenie się
Kolektywizacja danych
Kary nakładane w związku z regulacjami
Wsparcie dla społeczności
Czempioni prywatności
Twoje narzędzie wielofunkcyjne do zapewniania prywatności
Tworzenie wiarygodnych systemów uczenia maszynowego
Prywatność w fazie projektowania
Prywatność i władza
Tschüss

Skorowidz

Autor

ISBN

978-83-289-1347-9

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „POZNAJ MICROSOFT AZURE PRAKTYCZNY PRZEWODNIK”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *