Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych - Katharine Jarmul Jarosław

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty naruszeń w dziedzinie bezpieczeństwa danych mogą nas narazić na realne szkody. Z drugiej strony …

od 49,77 Najbliżej: 48 km

Liczba ofert: 1

Oferta sklepu

Opis

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty naruszeń w dziedzinie bezpieczeństwa danych mogą nas narazić na realne szkody. Z drugiej strony niedopełnienie obowiązków wynikających z RODO okazuje się dla organizacji niezwykle kosztowne, a także naraża na szwank ich wizerunek. Zapewnienie należytej ochrony danych to wymagające wyzwanie. Z tego względu inżynieria prywatności z roku na rok staje się coraz ważniejszą dziedziną. Książka w przystępny sposób przedstawia głęboką perspektywę techniczną wraz z przeglądem najnowszych podejść i architektur technologicznych. Emily F. Gorcenski, główna analityczka danych, Thoughtworks Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych. Najważniejsze zagadnienia: Jak przepisy (RODO i CCPA) mają się do przepływów danych i przypadków ich użycia? Jak właściwie anonimizować dane? Czy szyfrowanie homomorficzne jest właściwym rozwiązaniem? Jak wybierać technologie i metody ochrony prywatności? Jak zapewnić bezpieczeństwo danych w projektach opartych na ich analizie? Jak odpowiednio wdrożyć wewnętrzne zasady ochrony prywatności danych? Wreszcie znalazłem książkę, którą mogę polecać wszystkim unikającym tematu prywatności danych! Vincent Warmerdam, twórca Calm Code, inżynier uczenia maszynowego, Explosion Spis treści: Przedmowa Wprowadzenie Rozdział 1. Zarządzanie danymi i proste podejście do prywatności Zarządzanie danymi - co to jest? Identyfikacja danych wrażliwych Wskazywanie informacji umożliwiających identyfikację osoby Dokumentowanie danych do wykorzystania Podstawowa dokumentacja danych Wyszukiwanie i dokumentowanie nieznanych danych Określanie pochodzenia danych Kontrolowanie wersji danych Podstawowa prywatność - pseudonimizacja na potrzeby ochrony prywatności w fazie projektowania Podsumowanie Rozdział 2. Anonimizacja Co to jest anonimizacja? Definicja prywatności różnicowej Epsilon - czym jest utrata prywatności? Co gwarantuje prywatność różnicowa, a czego nie? Zrozumienie prywatności różnicowej Prywatność różnicowa w praktyce - anonimizacja spisu powszechnego w USA Prywatność różnicowa z mechanizmem Laplace'a Prywatność różnicowa z rozkładem Laplace'a - podejście naiwne Czułość i błąd Budżety prywatności Inne mechanizmy - szum gaussowski w prywatności różnicowej Porównanie szumu Laplace'a i Gaussa Prywatność różnicowa w świecie rzeczywistym - usuwanie obciążenia zaszumionych wyników Jednostki czułości i prywatności A co z k-anonimowością? Podsumowanie Rozdział 3. Uwzględnianie prywatności w potokach danych Jak wbudować prywatność w potoki danych? Zaprojektuj odpowiednie środki ochrony prywatności Spotykaj się z użytkownikami tam, gdzie się znajdują Implementowanie prywatności Testowanie i weryfikowanie Inżynieria prywatności i zarządzania danymi w potokach Przykładowy przepływ pracy w udostępnianiu danych Dodawanie do gromadzonych danych informacji o pochodzeniu i zgodzie Wykorzystywanie bibliotek prywatności różnicowej w potokach Anonimowe gromadzenie danych Gromadzenie danych z prywatnością różnicową przez Apple Dlaczego pierwotne zbieranie danych z prywatnością różnicową w Chrome zostało porzucone? Współpraca z zespołem inżynierii danych i kierownictwem Podziel się odpowiedzialnością Tworzenie przepływów pracy uwzględniających dokumentowanie i prywatność Prywatność jako podstawowa propozycja wartości Podsumowanie Rozdział 4. Ataki na prywatność Ataki na prywatność - analiza typowych wektorów ataków Atak na Netflix Prize Ataki połączeniowe Ataki identyfikacyjne Atak na mapę Strava Atak wnioskujący o członkostwo Wnioskowanie o atrybutach wrażliwych Inne ataki bazujące na wycieku z modelu - zapamiętywanie Ataki polegające na kradzieży modeli Ataki na protokoły prywatności Bezpieczeństwo danych Kontrola dostępu Zapobieganie utracie danych Dodatkowe kontrole bezpieczeństwa Modelowanie zagrożeń i reagowanie na incydenty Probabilistyczne podejście do ataków Przeciętna osoba atakująca Pomiar ryzyka i ocena zagrożeń Środki zaradcze dotyczące bezpieczeństwa danych Stosowanie podstawowych zabezpieczeń sieci web Ochrona danych treningowych i modeli Bądź na bieżąco - poznawanie nowych ataków Podsumowanie Rozdział 5. Uczenie maszynowe i nauka o danych uwzględniające prywatność Wykorzystanie technik ochrony prywatności w uczeniu maszynowym Techniki ochrony prywatności w typowym przepływie pracy nauki o danych lub uczenia maszynowego Uczenie maszynowe chroniące prywatność w środowisku naturalnym Stochastyczne zejście gradientowe z prywatnością różnicową Biblioteki open source w uczeniu maszynowym chroniącym prywatność Tworzenie cech z prywatnością różnicową Stosowanie prostszych metod Dokumentowanie uczenia maszynowego Inne sposoby ochrony prywatności w uczeniu maszynowym Uwzględnianie prywatności w projektach związanych z danymi i uczeniem maszynowym Zrozumienie potrzeb w zakresie ochrony danych Monitorowanie prywatności Podsumowanie Rozdział 6. Uczenie federacyjne i nauka o danych Dane rozproszone Dlaczego warto korzystać z danych rozproszonych? Jak działa rozproszona analiza danych? Zachowujące prywatność dane rozproszone z prywatnością różnicową Uczenie federacyjne Krótka historia uczenia federacyjnego Dlaczego, kiedy i jak korzystać z uczenia federacyjnego Projektowanie systemów federacyjnych Przykładowa implementacja Zagrożenia dla bezpieczeństwa Przypadki użycia Wdrażanie bibliotek i narzędzi federacyjnych Biblioteki federacyjne typu open source Flower - ujednolicony system operacyjny dla bibliotek uczenia federacyjnego Przyszłość federacyjnej nauki o danych Podsumowanie Rozdział 7. Obliczenia na danych zaszyfrowanych Czym są obliczenia na danych zaszyfrowanych? Kiedy używać obliczeń na danych zaszyfrowanych? Prywatność a tajność Modelowanie zagrożeń Rodzaje obliczeń na danych zaszyfrowanych Bezpieczne obliczenia wielostronne Szyfrowanie homomorficzne Rzeczywiste zastosowania obliczeń na danych zaszyfrowanych Część wspólna zbiorów prywatnych Protokół Private Join and Compute Bezpieczna agregacja Uczenie maszynowe na danych zaszyfrowanych Pierwsze kroki z PSI i Moose Świat z bezpiecznym udostępnianiem danych Podsumowanie Rozdział 8. Prawna strona prywatności RODO - przegląd Podstawowe prawa do danych wynikające z RODO Administrator danych a podmiot przetwarzający dane Stosowanie zgodnych z RODO technologii zwiększających prywatność Ocena skutków dla ochrony danych w RODO - zwinna i iteracyjna ocena ryzyka Prawo do wyjaśnień - interpretowalność i prywatność Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA) Stosowanie zgodnych z CCPA technologii zwiększających prywatność Inne regulacje: HIPAA, LGPD, PIPL. Regulacje wewnętrzne Polityka prywatności i warunki korzystania z usługi Umowy o przetwarzaniu danych Zapoznawanie się z zasadami, wytycznymi i umowami Współpraca z prawnikami Przestrzeganie ustaleń umownych i prawo umów Interpretacja przepisów o ochronie danych Prośba o pomoc i radę Wspólna praca nad definicjami i pomysłami Udzielanie wskazówek technicznych Zarządzanie danymi 2.0 Czym jest zarządzanie federacyjne? Wspieranie kultury eksperymentowania Działająca dokumentacja, platformy z technologią zwiększającą prywatność Podsumowanie Rozdział 9. Rozważania dotyczące prywatności i praktyczności Praktyka - zarządzanie ryzykiem związanym z prywatnością i bezpieczeństwem Ocena ryzyka związanego z prywatnością i zarządzanie nim Uwzględnianie niepewności przy planowaniu na przyszłość Zabieranie głosu i podnoszenie na duchu Technologia prywatności w praktyce - analiza przypadków użycia Marketing federacyjny - prowadzenie kampanii marketingowych z wbudowaną prywatnością Partnerstwa publiczno-prywatne - wymiana danych na potrzeby zdrowia publicznego Zanonimizowane uczenie maszynowe - poszukiwanie zgodności z RODO w iteracyjnych ustawieniach uczenia Aplikacja B2B - bez kontaktu z danymi Krok po kroku - jak zintegrować i zautomatyzować prywatność w uczeniu maszynowym Odkrywanie iteracyjne Dokumentowanie wymagań dotyczących prywatności Ocena i łączenie podejść Przejście na automatyzację Prywatność staje się normalnością Perspektywa na przyszłość - praca z bibliotekami i zespołami naukowymi Współpraca z zewnętrznymi zespołami naukowymi Inwestowanie w badania wewnętrzne Podsumowanie Rozdział 10. Najczęściej zadawane pytania (i odpowiedzi na nie!) Obliczenia na danych zaszyfrowanych i poufne przetwarzanie danych Czy obliczenia zabezpieczone są kwantowo bezpieczne? Czy można używać enklaw do rozwiązywania problemów z prywatnością danych lub ich poufnością? Co będzie, jeśli muszę chronić prywatność klienta lub użytkownika, który wysyła zapytanie lub żądanie do bazy danych? Czy problem prywatności mogą rozwiązać clean rooms lub zdalna analiza i zdalny dostęp do danych? Chcę zapewnić idealną prywatność lub idealną poufność. Czy jest to możliwe? Jak ustalić, czy obliczenia na danych zaszyfrowanych są wystarczająco bezpieczne? Jak zarządzać rotacją kluczy w przypadku obliczeń na danych zaszyfrowanych? Czym jest piaskownica prywatności Google? Czy wykorzystuje obliczenia na danych zaszyfrowanych? Zarządzanie danymi i mechanizmy ochrony Dlaczego k-anonimowość nie jest wystarczająca? Nie sądzę, by prywatność różnicowa działała w moim przypadku użycia. Co mam zrobić? Czy mogę używać danych syntetycznych do rozwiązywania problemów dotyczących prywatności? Jak etycznie współdzielić dane, czyli jakie są alternatywy dla sprzedaży danych? Jak mogę znaleźć wszystkie prywatne informacje, które muszę chronić? Po usunięciu identyfikatorów osobistych dane są bezpieczne, prawda? Jak wnioskować o danych opublikowanych w przeszłości? Pracuję nad pulpitem nawigacyjnym lub wizualizacją analizy biznesowej. Jak sprawić, by były przyjazne dla prywatności? Kto podejmuje decyzje dotyczące inżynierii prywatności? Jak mam to wprowadzić w swojej organizacji? Jakich umiejętności lub jakiego doświadczenia potrzebuję, by zostać inżynierem do spraw prywatności? Dlaczego nie było mowy o (wstaw tutaj technologię lub firmę)? Jak mogę dowiedzieć się więcej? Pomocy! RODO i inne przepisy o ochronie danych osobowych Czy naprawdę muszę używać prywatności różnicowej do otrzymania danych niepodlegających RODO, CPRA, LGPD itp.? Czy to prawda, że mogę wykorzystywać dane osobowe podlegające RODO w uzasadnionym interesie? Chcę zachować zgodność ze Schrems II i transatlantyckimi przepływami danych. Jakie są możliwe rozwiązania? Wybory osobiste i prywatność społecznościowa Jakiego dostawcy poczty e-mail, przeglądarki i aplikacji najlepiej użyć, jeśli zależy mi na mojej prywatności? Mój znajomy ma automatycznego asystenta domowego lub telefonicznego. Nie chcę, żeby mnie podsłuchiwał. Co mam zrobić? Już dawno zrezygnowałem z prywatności. Nie mam nic do ukrycia. Dlaczego mam to zmienić? Czy mogę po prostu sprzedać swoje dane firmom? Lubię spersonalizowane reklamy. Dlaczego nie? Czy (wypełnij puste miejsce) mnie podsłuchuje? Co mam z tym zrobić? Podsumowanie Rozdział 11. Idź naprzód i projektuj prywatność! Kapitalizm nadzoru i nauka o danych Kapitalizm GIGerów i nadzór w działaniu Nadzór dla "bezpieczeństwa" Luksusowy nadzór Rozległe zbieranie danych i społeczeństwo Uczenie maszynowe jako pranie danych Dezinformacja i wprowadzanie w błąd Obrona Badanie, dokumentowanie, hakowanie i uczenie się Kolektywizacja danych Kary nakładane w związku z regulacjami Wsparcie dla społeczności Czempioni prywatności Twoje narzędzie wielofunkcyjne do zapewniania prywatności Tworzenie wiarygodnych systemów uczenia maszynowego Prywatność w fazie projektowania Prywatność i władza Tschüss Skorowidz O autorze: Katharine Jarmul jest znaną badaczką, programistką i wykładowczynią. W swojej pracy koncentruje się na zapewnianiu prywatności i bezpieczeństwa w przepływie danych. Z powodzeniem wdraża systemy przetwarzania danych zapewniające wysoki stopień ich prywatności i bezpieczeństwa.

Specyfikacja

Podstawowe informacje

Wybrani autorzy
  • Natasza Socha
Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Rok wydania
  • 2024
Ilość stron
  • 312
Tematyka
  • Hacking
ISBN
  • 9788328909229