Casa Finanza personale Considerazioni sulla sicurezza con i Big Data - manichini

Considerazioni sulla sicurezza con i Big Data - manichini

Sommario:

Video: Cybersecurity, la sicurezza in rete: scopri cosa rischi e come difenderti (EP 3) 2025

Video: Cybersecurity, la sicurezza in rete: scopri cosa rischi e come difenderti (EP 3) 2025
Anonim

Mentre le aziende sono molto preoccupate per la sicurezza e la governance dei loro dati in generale, le iniziative sui big data arrivano con certe complessità e problemi imprevisti che molte aziende non sono pronte a gestire.

Spesso l'analisi dei big data viene condotta con una vasta gamma di fonti di dati che potrebbero provenire da molte fonti non violate. Inoltre, la tua organizzazione deve essere consapevole delle politiche di sicurezza e governance applicabili a varie fonti di big data.

La tua organizzazione potrebbe cercare di determinare l'importanza di grandi quantità di nuovi dati raccolti da molte diverse fonti non strutturate o semi-strutturate. I dati di nuova origine contengono informazioni sulla salute personale (PHI) protette dalla Legge sulla responsabilità e sulla portabilità delle assicurazioni sanitarie (HIPAA) o informazioni personali identificabili (PII) come nomi e indirizzi?

La sicurezza è qualcosa che non puoi mai rilassare perché lo stato dell'arte è in continua evoluzione. La combinazione di sicurezza e governance garantirà la responsabilità di tutte le parti coinvolte nella distribuzione della gestione delle informazioni.

La gestione della sicurezza delle informazioni deve essere vista come una responsabilità condivisa all'interno dell'organizzazione. È possibile implementare tutti i più recenti controlli di sicurezza tecnica e affrontare ancora rischi per la sicurezza se gli utenti non hanno una chiara comprensione del loro ruolo nel mantenere tutti i dati con cui stanno lavorando in modo sicuro.

Valutazione del rischio per i big data

I big data stanno diventando fondamentali per i dirigenti aziendali che stanno cercando di capire la direzione di nuovi prodotti e le esigenze dei clienti o capire la salute del loro ambiente generale. Tuttavia, se i dati provenienti da una varietà di fonti introducono rischi per la sicurezza all'interno dell'azienda, conseguenze indesiderate possono mettere in pericolo la società.

Hai molto da considerare e capire la sicurezza è un obiettivo in movimento, specialmente con l'introduzione di grandi dati nel panorama della gestione dei dati. In definitiva, l'educazione è la chiave.

Rischi che si nascondono all'interno dei big data

Mentre sicurezza e governance sono questioni aziendali su cui le aziende devono concentrarsi, alcune differenze sono specifiche per i big data. Ad esempio, se si raccolgono dati da origini dati non strutturate come i siti di social media, è necessario assicurarsi che i virus oi collegamenti fasulli non siano sepolti nel contenuto. Se rendi questi dati parte del tuo sistema di analisi, potresti mettere a rischio la tua azienda.

Inoltre, tieni presente quale potrebbe essere la fonte originale di questi dati.Un'origine dati non strutturata che potrebbe avere commenti interessanti sul tipo di cliente che si sta tentando di comprendere potrebbe includere anche rumore estraneo. Devi conoscere la natura di questa fonte di dati.

I dati sono stati verificati? È sicuro e controllato contro le intrusioni? I siti di social media più affidabili, ad esempio, controlleranno da vicino i modelli di comportamento dannoso e cancelleranno tali account prima che causino danni. Ciò richiede un livello di sofisticate analisi di big data che non tutti i siti sono in grado di eseguire.

Opzioni per la protezione dei dati di grandi dimensioni

Alcuni esperti ritengono che tipi diversi di dati richiedano diverse forme di protezione e che, in alcuni casi in un ambiente cloud, la crittografia dei dati potrebbe, in effetti, risultare eccessiva. Potresti criptare tutto. È possibile crittografare i dati, ad esempio, quando li si scrive sul proprio disco rigido, quando li si invia a un provider cloud e quando li si archivia nel database di un provider cloud.

La crittografia di tutto in modo completo riduce la visibilità; tuttavia, la crittografia comporta una penalizzazione delle prestazioni. Ad esempio, molti esperti consigliano di gestire le proprie chiavi piuttosto che consentire a un fornitore di servizi cloud di farlo e questo può complicarsi. Tenere traccia di troppe chiavi può essere un incubo.

Gestire la memorizzazione, l'archiviazione e l'accesso ai tasti è difficile. Per alleviare questo problema, generare e calcolare le chiavi di crittografia necessarie per ridurre la complessità e migliorare la sicurezza.

Ecco alcune altre tecniche di protezione dei dati disponibili:

  • Dati anonimizzazione: Quando i dati sono resi anonimi, rimuovi tutti i dati che possono essere legati in modo univoco a un individuo. Anche se questa tecnica può proteggere alcune informazioni personali, quindi la privacy, è necessario essere molto attenti alla quantità di informazioni che vengono rimosse.

  • Tokenizzazione: Questa tecnica protegge i dati sensibili sostituendoli con token casuali o valori alias che non significano nulla per chi ottiene l'accesso non autorizzato a questi dati. Questa tecnica riduce la possibilità che i ladri possano fare qualsiasi cosa con i dati.

  • Controlli del database cloud: In questa tecnica, i controlli di accesso sono incorporati nel database per proteggere l'intero database in modo che non sia necessario crittografare ogni singolo dato.

Considerazioni sulla sicurezza con i Big Data - manichini

Scelta dell'editore

Il programma in cinque passaggi per superare la menopausa - dummy

Il programma in cinque passaggi per superare la menopausa - dummy

Alcune donne capiscono a malapena che la menopausa è loro. Altre donne, tuttavia, sono meno fortunate. Se sei uno di questi, prendi in mano questi pochi modi per rendere la tua esperienza più facile per te stesso: capisci e accetta che stai attraversando una transizione naturale, proprio come la pubertà. Fortunatamente, sei più vecchio e più saggio di te ...

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa segna la fine della fase riproduttiva della tua vita e così è un momento significativo di cambiamento fisico, emotivo e mentale per molte donne ma, per generazioni, donne di tutte le età hanno vagato alla cieca in menopausa senza sapere cosa aspettarsi. Qui puoi scoprire alcune delle nozioni di base.

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Mestruazioni e menopausa sono ben noti biologici pietre miliari nella vita di una femmina. Contrariamente al pensiero popolare, la menopausa non è il periodo di mesi o anni in cui una donna sta "attraversando il cambiamento". "Questo lasso di tempo è chiamato perimenopausa. La menopausa è una data effettiva nel tempo. In particolare, è il 12 ° anniversario dell'ultimo ciclo mestruale di una donna. ...

Scelta dell'editore

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

È Possibile creare un filtro automatico personalizzato . Per fare ciò, seleziona il comando Filtro testo dal menu della tabella e scegli una delle opzioni di filtro del testo. Indipendentemente dall'opzione di filtro del testo selezionata, Excel visualizza la finestra di dialogo Filtro automatico personalizzato. Questa finestra di dialogo consente di specificare con estrema precisione quali record si desidera ...

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

DPRODUCT moltiplica i valori che corrispondono al criterio in un database Excel. Questo è potente ma anche in grado di produrre risultati che non sono l'intenzione. In altre parole, è una cosa da aggiungere e ricavare una somma. Questa è un'operazione comune su un set di dati. Osservando la seguente figura, è possibile ...

Come utilizzare la funzione DPRODUCT in Excel - dummy

Come utilizzare la funzione DPRODUCT in Excel - dummy

La funzione DPRODUCT in Excel è strana. La funzione DPRODUCT moltiplica i valori nei campi da un elenco di database in base ai criteri di selezione. Perché vorresti farlo? Chissà. La funzione utilizza la sintassi = DPRODUCT (database, campo, criteri) in cui il database è un riferimento all'intervallo alla tabella di Excel che contiene il valore desiderato ...

Scelta dell'editore

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Ci sono un paio di cose a cui vuoi pensare quando riutilizzi i nomi nella tua app per Android. È possibile dichiarare due variabili Java - bag1 e bag2 - per fare riferimento a due diversi oggetti BagOfCheese. Va bene. Ma a volte, avere solo una variabile e riutilizzarla per il secondo oggetto funziona altrettanto bene, ...

Java: Mettere a frutto l'uso della classe - dummies

Java: Mettere a frutto l'uso della classe - dummies

La classe Employee nell'elenco non ha alcun metodo principale , quindi non c'è un punto di partenza per l'esecuzione del codice. Per risolvere questo problema, il programmatore scrive un programma separato con un metodo principale e utilizza tale programma per creare istanze Employee. Questo elenco di codici mostra una classe con un metodo principale - uno che inserisce il ...

Classi wrapper java - dummies

Classi wrapper java - dummies

La differenza tra tipi primitivi e tipi di riferimento è una delle funzionalità più controverse di Java e gli sviluppatori si lamentano spesso sulle differenze tra valori primitivi e valori di riferimento. Ogni tipo primitivo viene cotto nella lingua. Java ha otto tipi primitivi. Ogni tipo di riferimento è una classe o un'interfaccia. È possibile definire il proprio ...