SPIS TREŚCI
O mnie i o książce 9
Początki anonimizacji danych w IT 11
Po co anonimizacja danych? 12
Do kogo skierowana jest anonimizacja danych? 14
- Anonimizacja danych w przedsiębiorstwie 14
- Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
- Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
- Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
- Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17
Czym właściwie jest anonimizacja danych wrażliwych? 18
Stopień miary anonimizacji danych 20
Zrównoważenie przebiegu anonimizacji danych 22
Co to są dane wrażliwe? 24
TDM z perspektywy anonimizacji danych wrażliwych 25
Standardy stosowane dla danych wrażliwych 26
Definicja zespołu odpowiedzialnego za dane wrażliwe 28
- Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
- Wizja i decyzyjność CPO/CDO 29
- Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29
Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32
Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34
- Przepływ danych w systemie ITSM 36
- Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36
Znajdujemy dane wrażliwe – czy moje dane są wrażliwe? 38
- Identyfikacja naszych danych wrażliwych 38
- Kontekst wrażliwości danych 39
- Anomalie danych – obsługa błędów i wyjątków 39
Analiza ryzyka a wycieki danych wrażliwych 41
- Najczęstsze przyczyny wycieków danych wrażliwych 42
- Eliminacja wycieków – praktyczne zastosowanie anonimizacji danych 43
Codzienna świadomość zagrożeń 44
Anonimizacja i autoryzacja dla koncepcji DCS 45
- Dane skorelowane z polityką bezpieczeństwa 46
Metody znajdowania danych produkcyjnych 50
- Metoda od dołu 50
- Metoda big bang 50
- Metoda obszarów 50
Rozpoczęcie projektu wdrożenia anonimizacji 52
- Kroki i fazy projektu 52
Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55
Czym jest Złota Kopia bazy (Golden Copy)? 57
- Złota Kopia – jak to się robi? 57
- Najczęstsze problemy ze Złotą Kopią 58
Ile kosztuje pełna anonimizacja danych wrażliwych? 59
Kiedy będzie sukces? 60
Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61
Wybór odpowiedniego narzędzia do anonimizacji danych 62
- Różne typy baz wykorzystywanych w przedsiębiorstwie 62
- Środowiska wykorzystujące jednego dostawcę SZBD 62
- Środowiska wykorzystujące różnych dostawców SZBD 63
- Lista dostawców narzędzi do anonimizacji 63
- Wersja próbna / pilot narzędzia do anonimizacji 65
- Nasze środowisko – atrybuty klasyfikacyjne 66
- Prototyp rozwiązania – POC (Proof of Concept) 68
- Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
- Etap 1. – minimum założonych wymagań 71
- Etap 2. – warunki techniczne 72
- Zakres prac – SOW (Statement of Work) 74
- Etap 3. – wybór końcowy narzędzia 75
Obsługa poprodukcyjna anonimizacji danych 77
Dlaczego nie możemy zrobić tego sami? 79
- Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80
Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81
Poziomy anonimizacji w Twoim przedsiębiorstwie 82
- Big data – coraz więcej danych! Coraz trudniej to ogarnąć! 83
- Wzrost popularności nowych typów danych 83
- Wzrost objętości danych 84
Chmury (Cloud Computing) a anonimizacja danych 85
- Dla kogo jakie rozwiązania? 85
- Zaufanie do dostawcy rozwiązań Cloud Computing 88
Miara poziomów zabezpieczeń danych wrażliwych 89
Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91
Klasyfikacja anonimizacji danych wrażliwych 93
Przebieg analizy danych wrażliwych 96
- Przydziel dostęp do bazy 96
- Wyszukaj metadane 97
- Automatyzuj wyszukiwanie danych wrażliwych 98
- Ręczna analiza danych i wyszukiwanie wyjątków 98
- Zatwierdzenie 99
Z czego się składa pełna anonimizacja danych? 100
Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102
Trzy warianty maskowania statycznego 103
- Wariant 1. – statyczny EAL (Extract, Anonimize, Load) 103
- Wariant 2. – statyczny ELA (Extract, Load, Anonimize) 104
- Wariant 3. – statyczny podzbiór danych bez kopii bazy produkcyjnej 105
- Przykład błędnego scenariusza 105
- Przykład pozytywnego scenariusza 105
- Wariant 3B – statyczny podzbiór danych kopii bazy produkcyjnej 106
- Przykład błędnego scenariusza 107
- Przykład pozytywnego scenariusza 107
- Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
- Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
- Formatowanie danych dla maskowania statycznego 111
Maskowanie danych – co to jest? 113
- Prawa maskowania danych wrażliwych 113
- Logiczna kolejność analizy maskowania danych 115
- Stosowane techniki maskowania 117
- Kroki milowe maskowania 117
- Kroki milowe maskowania – podział na tygodnie 118
- Kroki milowe maskowania – podział na aplikacje 119
- Schemat maskowania danych standardowych 119
- Maskowanie typów logicznych (tak/nie) 119
- Maskowanie imion i nazwisk w języku polskim 120
- Maskowanie pól daty 121
- Maskowanie pól e-mail 122
- Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
- Maskowanie przez podstawienie (bez aliasu) – Standard Substitution 125
- Maskowanie przez podstawienie z aliasem – (Substitution Lookup) 127
- Maskowanie przez szablon zmian 130
- Maskowanie wyliczeniowe 132
- Maskowanie wyliczeniowe (z argumentem progowym) 133
- Maskowanie wyliczeniowe podsumowujące 133
- Maskowanie z innymi parametrami 134
- Maskowanie losowe (Shuffle) 135
- Maskowanie a problem integralności logicznej danych 136
- Ustalenie rozwiązań problemów integracyjnych 136
Zastosowanie szyfrowania do anonimizacji danych 140
- Techniki szyfrowania stosowane do anonimizacji danych 140
- Ogólna idea szyfrowania danych 140
- Techniki haszowania danych w anonimizacji danych 142
Testowanie danych zanonimizowanych i reakcja na błędy 143
-
- Metoda Zero Absolutne 143
- Metoda 1+ 144
Działanie algorytmów maskowania 145
Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146
Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152
Maskowanie statyczne w Ab Initio Express IT 155
- Wbudowane funkcje maskujące 155
- Kroki procesu maskowania danych w Ab Initio 156
- Zasada działania maskowania danych w Ab Initio 158
- Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
- Reorganizacja danych a maskowanie danych 161
- Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
- Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163
Akronimy 165
Bibliografia 169
Skorowidz 171
Opinie
Na razie nie ma opinii o produkcie.