Promocja!

PRYWATNOŚĆ DANYCH W PRAKTYCE SKUTECZNA OCHRONA PRYWATNOŚCI I BEZPIECZEŃSTWA

Pierwotna cena wynosiła: 79.00zł.Aktualna cena wynosi: 71.11zł.

Na stanie

Spis treści

Przedmowa

Wprowadzenie

Rozdział 1. Zarządzanie danymi i proste podejście do prywatności

  • Zarządzanie danymi – co to jest?
  • Identyfikacja danych wrażliwych
    • Wskazywanie informacji umożliwiających identyfikację osoby
  • Dokumentowanie danych do wykorzystania
    • Podstawowa dokumentacja danych
    • Wyszukiwanie i dokumentowanie nieznanych danych
    • Określanie pochodzenia danych
    • Kontrolowanie wersji danych
  • Podstawowa prywatność – pseudonimizacja na potrzeby ochrony prywatności w fazie projektowania
  • Podsumowanie

Rozdział 2. Anonimizacja

  • Co to jest anonimizacja?
  • Definicja prywatności różnicowej
  • Epsilon – czym jest utrata prywatności?
  • Co gwarantuje prywatność różnicowa, a czego nie?
  • Zrozumienie prywatności różnicowej
    • Prywatność różnicowa w praktyce – anonimizacja spisu powszechnego w USA
  • Prywatność różnicowa z mechanizmem Laplace’a
    • Prywatność różnicowa z rozkładem Laplace’a – podejście naiwne
    • Czułość i błąd
    • Budżety prywatności
  • Inne mechanizmy – szum gaussowski w prywatności różnicowej
    • Porównanie szumu Laplace’a i Gaussa
    • Prywatność różnicowa w świecie rzeczywistym – usuwanie obciążenia zaszumionych wyników
  • Jednostki czułości i prywatności
  • A co z k-anonimowością?
  • Podsumowanie

Rozdział 3. Uwzględnianie prywatności w potokach danych

  • Jak wbudować prywatność w potoki danych?
    • Zaprojektuj odpowiednie środki ochrony prywatności
    • Spotykaj się z użytkownikami tam, gdzie się znajdują
    • Implementowanie prywatności
    • Testowanie i weryfikowanie
  • Inżynieria prywatności i zarządzania danymi w potokach
    • Przykładowy przepływ pracy w udostępnianiu danych
    • Dodawanie do gromadzonych danych informacji o pochodzeniu i zgodzie
  • Wykorzystywanie bibliotek prywatności różnicowej w potokach
  • Anonimowe gromadzenie danych
    • Gromadzenie danych z prywatnością różnicową przez Apple
    • Dlaczego pierwotne zbieranie danych z prywatnością różnicową w Chrome zostało porzucone?
  • Współpraca z zespołem inżynierii danych i kierownictwem
    • Podziel się odpowiedzialnością
    • Tworzenie przepływów pracy uwzględniających dokumentowanie i prywatność
    • Prywatność jako podstawowa propozycja wartości
  • Podsumowanie

Rozdział 4. Ataki na prywatność

  • Ataki na prywatność – analiza typowych wektorów ataków
    • Atak na Netflix Prize
    • Ataki połączeniowe
    • Ataki identyfikacyjne
    • Atak na mapę Strava
    • Atak wnioskujący o członkostwo
    • Wnioskowanie o atrybutach wrażliwych
    • Inne ataki bazujące na wycieku z modelu – zapamiętywanie
    • Ataki polegające na kradzieży modeli
    • Ataki na protokoły prywatności
  • Bezpieczeństwo danych
    • Kontrola dostępu
    • Zapobieganie utracie danych
    • Dodatkowe kontrole bezpieczeństwa
    • Modelowanie zagrożeń i reagowanie na incydenty
  • Probabilistyczne podejście do ataków
    • Przeciętna osoba atakująca
    • Pomiar ryzyka i ocena zagrożeń
  • Środki zaradcze dotyczące bezpieczeństwa danych
    • Stosowanie podstawowych zabezpieczeń sieci web
    • Ochrona danych treningowych i modeli
    • Bądź na bieżąco – poznawanie nowych ataków
  • Podsumowanie

Rozdział 5. Uczenie maszynowe i nauka o danych uwzględniające prywatność

  • Wykorzystanie technik ochrony prywatności w uczeniu maszynowym
    • Techniki ochrony prywatności w typowym przepływie pracy nauki o danych lub uczenia maszynowego
    • Uczenie maszynowe chroniące prywatność w środowisku naturalnym
    • Stochastyczne zejście gradientowe z prywatnością różnicową
  • Biblioteki open source w uczeniu maszynowym chroniącym prywatność
    • Tworzenie cech z prywatnością różnicową
    • Stosowanie prostszych metod
    • Dokumentowanie uczenia maszynowego
    • Inne sposoby ochrony prywatności w uczeniu maszynowym
  • Uwzględnianie prywatności w projektach związanych z danymi i uczeniem maszynowym
    • Zrozumienie potrzeb w zakresie ochrony danych
    • Monitorowanie prywatności
  • Podsumowanie

Rozdział 6. Uczenie federacyjne i nauka o danych

  • Dane rozproszone
    • Dlaczego warto korzystać z danych rozproszonych?
    • Jak działa rozproszona analiza danych?
    • Zachowujące prywatność dane rozproszone z prywatnością różnicową
  • Uczenie federacyjne
    • Krótka historia uczenia federacyjnego
    • Dlaczego, kiedy i jak korzystać z uczenia federacyjnego
  • Projektowanie systemów federacyjnych
    • Przykładowa implementacja
    • Zagrożenia dla bezpieczeństwa
    • Przypadki użycia
    • Wdrażanie bibliotek i narzędzi federacyjnych
  • Biblioteki federacyjne typu open source
    • Flower – ujednolicony system operacyjny dla bibliotek uczenia federacyjnego
  • Przyszłość federacyjnej nauki o danych
  • Podsumowanie

Rozdział 7. Obliczenia na danych zaszyfrowanych

  • Czym są obliczenia na danych zaszyfrowanych?
  • Kiedy używać obliczeń na danych zaszyfrowanych?
    • Prywatność a tajność
    • Modelowanie zagrożeń
  • Rodzaje obliczeń na danych zaszyfrowanych
    • Bezpieczne obliczenia wielostronne
    • Szyfrowanie homomorficzne
  • Rzeczywiste zastosowania obliczeń na danych zaszyfrowanych
    • Część wspólna zbiorów prywatnych
    • Protokół Private Join and Compute
    • Bezpieczna agregacja
    • Uczenie maszynowe na danych zaszyfrowanych
  • Pierwsze kroki z PSI i Moose
  • Świat z bezpiecznym udostępnianiem danych
  • Podsumowanie

Rozdział 8. Prawna strona prywatności

  • RODO – przegląd
    • Podstawowe prawa do danych wynikające z RODO
    • Administrator danych a podmiot przetwarzający dane
    • Stosowanie zgodnych z RODO technologii zwiększających prywatność
    • Ocena skutków dla ochrony danych w RODO – zwinna i iteracyjna ocena ryzyka
    • Prawo do wyjaśnień – interpretowalność i prywatność
  • Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)
    • Stosowanie zgodnych z CCPA technologii zwiększających prywatność
  • Inne regulacje: HIPAA, LGPD, PIPL.
  • Regulacje wewnętrzne
    • Polityka prywatności i warunki korzystania z usługi
    • Umowy o przetwarzaniu danych
    • Zapoznawanie się z zasadami, wytycznymi i umowami
  • Współpraca z prawnikami
    • Przestrzeganie ustaleń umownych i prawo umów
    • Interpretacja przepisów o ochronie danych
    • Prośba o pomoc i radę
    • Wspólna praca nad definicjami i pomysłami
    • Udzielanie wskazówek technicznych
  • Zarządzanie danymi 2.0
    • Czym jest zarządzanie federacyjne?
    • Wspieranie kultury eksperymentowania
    • Działająca dokumentacja, platformy z technologią zwiększającą prywatność
  • Podsumowanie

Rozdział 9. Rozważania dotyczące prywatności i praktyczności

  • Praktyka – zarządzanie ryzykiem związanym z prywatnością i bezpieczeństwem
    • Ocena ryzyka związanego z prywatnością i zarządzanie nim
    • Uwzględnianie niepewności przy planowaniu na przyszłość
    • Zabieranie głosu i podnoszenie na duchu
  • Technologia prywatności w praktyce – analiza przypadków użycia
    • Marketing federacyjny – prowadzenie kampanii marketingowych z wbudowaną prywatnością
    • Partnerstwa publiczno-prywatne – wymiana danych na potrzeby zdrowia publicznego
    • Zanonimizowane uczenie maszynowe – poszukiwanie zgodności z RODO w iteracyjnych ustawieniach uczenia
    • Aplikacja B2B – bez kontaktu z danymi
  • Krok po kroku – jak zintegrować i zautomatyzować prywatność w uczeniu maszynowym
    • Odkrywanie iteracyjne
    • Dokumentowanie wymagań dotyczących prywatności
    • Ocena i łączenie podejść
    • Przejście na automatyzację
    • Prywatność staje się normalnością
  • Perspektywa na przyszłość – praca z bibliotekami i zespołami naukowymi
    • Współpraca z zewnętrznymi zespołami naukowymi
    • Inwestowanie w badania wewnętrzne
  • Podsumowanie

Rozdział 10. Najczęściej zadawane pytania (i odpowiedzi na nie!)

  • Obliczenia na danych zaszyfrowanych i poufne przetwarzanie danych
    • Czy obliczenia zabezpieczone są kwantowo bezpieczne?
    • Czy można używać enklaw do rozwiązywania problemów z prywatnością danych lub ich poufnością?
    • Co będzie, jeśli muszę chronić prywatność klienta lub użytkownika, który wysyła zapytanie lub żądanie do bazy danych?
    • Czy problem prywatności mogą rozwiązać clean rooms lub zdalna analiza i zdalny dostęp do danych?
    • Chcę zapewnić idealną prywatność lub idealną poufność. Czy jest to możliwe?
    • Jak ustalić, czy obliczenia na danych zaszyfrowanych są wystarczająco bezpieczne?
    • Jak zarządzać rotacją kluczy w przypadku obliczeń na danych zaszyfrowanych?
    • Czym jest piaskownica prywatności Google? Czy wykorzystuje obliczenia na danych zaszyfrowanych?
  • Zarządzanie danymi i mechanizmy ochrony
    • Dlaczego k-anonimowość nie jest wystarczająca?
    • Nie sądzę, by prywatność różnicowa działała w moim przypadku użycia. Co mam zrobić?
    • Czy mogę używać danych syntetycznych do rozwiązywania problemów dotyczących prywatności?
    • Jak etycznie współdzielić dane, czyli jakie są alternatywy dla sprzedaży danych?
    • Jak mogę znaleźć wszystkie prywatne informacje, które muszę chronić?
    • Po usunięciu identyfikatorów osobistych dane są bezpieczne, prawda?
    • Jak wnioskować o danych opublikowanych w przeszłości?
    • Pracuję nad pulpitem nawigacyjnym lub wizualizacją analizy biznesowej. Jak sprawić, by były przyjazne dla prywatności?
    • Kto podejmuje decyzje dotyczące inżynierii prywatności? Jak mam to wprowadzić w swojej organizacji?
    • Jakich umiejętności lub jakiego doświadczenia potrzebuję, by zostać inżynierem do spraw prywatności?
    • Dlaczego nie było mowy o (wstaw tutaj technologię lub firmę)? Jak mogę dowiedzieć się więcej? Pomocy!
  • RODO i inne przepisy o ochronie danych osobowych
    • Czy naprawdę muszę używać prywatności różnicowej do otrzymania danych niepodlegających RODO, CPRA, LGPD itp.?
    • Czy to prawda, że mogę wykorzystywać dane osobowe podlegające RODO w uzasadnionym interesie?
    • Chcę zachować zgodność ze Schrems II i transatlantyckimi przepływami danych. Jakie są możliwe rozwiązania?
  • Wybory osobiste i prywatność społecznościowa
    • Jakiego dostawcy poczty e-mail, przeglądarki i aplikacji najlepiej użyć, jeśli zależy mi na mojej prywatności?
    • Mój znajomy ma automatycznego asystenta domowego lub telefonicznego. Nie chcę, żeby mnie podsłuchiwał. Co mam zrobić?
    • Już dawno zrezygnowałem z prywatności. Nie mam nic do ukrycia. Dlaczego mam to zmienić?
    • Czy mogę po prostu sprzedać swoje dane firmom?
    • Lubię spersonalizowane reklamy. Dlaczego nie?
    • Czy (wypełnij puste miejsce) mnie podsłuchuje? Co mam z tym zrobić?
  • Podsumowanie

Rozdział 11. Idź naprzód i projektuj prywatność!

  • Kapitalizm nadzoru i nauka o danych
    • Kapitalizm GIGerów i nadzór w działaniu
    • Nadzór dla „bezpieczeństwa”
    • Luksusowy nadzór
  • Rozległe zbieranie danych i społeczeństwo
    • Uczenie maszynowe jako pranie danych
    • Dezinformacja i wprowadzanie w błąd
  • Obrona
    • Badanie, dokumentowanie, hakowanie i uczenie się
    • Kolektywizacja danych
    • Kary nakładane w związku z regulacjami
    • Wsparcie dla społeczności
  • Czempioni prywatności
    • Twoje narzędzie wielofunkcyjne do zapewniania prywatności
    • Tworzenie wiarygodnych systemów uczenia maszynowego
    • Prywatność w fazie projektowania
    • Prywatność i władza
  • Tschüss

Skorowidz

Autor

ISBN

978-83-289-0922-9

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „PRYWATNOŚĆ DANYCH W PRAKTYCE SKUTECZNA OCHRONA PRYWATNOŚCI I BEZPIECZEŃSTWA”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *