Hjem Personlig finansiering Sikkerhedsovervejelser med Big Data - dummies

Sikkerhedsovervejelser med Big Data - dummies

Indholdsfortegnelse:

Video: Ezenta A/S- OT Sikkerhed 2025

Video: Ezenta A/S- OT Sikkerhed 2025
Anonim

Mens virksomheder er meget bekymrede over sikkerheden og styringen af ​​deres data generelt, kommer store datainitiativer med visse kompleksiteter og uforudsete problemer, som mange virksomheder ikke er parat til at håndtere.

Ofte udføres stor dataanalyse med en lang række datakilder, der kan komme fra mange ubevidste kilder. Derudover skal din organisation være opmærksom på de sikkerheds- og styringspolitikker, der gælder for forskellige store datakilder.

Din organisation vil måske se for at fastslå betydningen af ​​store mængder nye data, der afgives fra mange forskellige ustrukturerede eller halvstrukturerede kilder. Indeholder dine nyligt hentede data personlige oplysninger om personlige oplysninger (PHI), der er beskyttet af HIPAA eller personlige identificerbare oplysninger (PII) såsom navne og adresser?

Sikkerhed er noget, du aldrig kan virkelig slappe af, fordi den nyeste teknologi udvikler sig konstant. Kombinationen af ​​sikkerhed og styring vil sikre ansvarlighed fra alle parter, der er involveret i din informationsstyring.

Håndtering af informationssikkerhed skal ses som et fælles ansvar i hele organisationen. Du kan implementere alle de seneste tekniske sikkerhedskontroller og stadig have sikkerhedsrisici, hvis dine slutbrugere ikke har en klar forståelse af deres rolle i at holde alle de data, de arbejder med, sikre.

Vurder risikoen for store data

Store data bliver kritiske for virksomhedsledere, som forsøger at forstå nye produktretninger og kundernes krav eller forstå helheden af ​​deres generelle miljø. Men hvis dataene fra en række forskellige kilder indfører sikkerhedsrisici i virksomheden, kan utilsigtede konsekvenser true virksomheden.

Du har meget at overveje, og forståelse for, at sikkerhed er et bevægeligt mål, især med indførelsen af ​​store data i datastyringslandskabet. I sidste ende er uddannelse nøglen.

Risici, der lurker inde i store data

Mens sikkerhed og styring er virksomhedsspørgsmål, som virksomhederne skal fokusere på, er nogle forskelle specifikke for store data. Hvis du f.eks. Indsamler data fra ustrukturerede datakilder som f.eks. Sociale medier, skal du sørge for, at vira eller falske links ikke er begravet i indholdet. Hvis du gør disse data til en del af dit analysesystem, kan du sætte din virksomhed i fare.

Husk også, hvad den oprindelige kilde til disse data måtte være.En ustruktureret datakilde, der kan have interessante kommentarer om typen af ​​kunde, du forsøger at forstå, kan også omfatte uønsket støj. Du skal kende arten af ​​denne datakilde.

Er dataene blevet verificeret? Er det sikkert og sikret mod indtrængen? De mere velrenommerede sociale medier vil f.eks. Følge med på mønstre af ondsindet adfærd og slette disse konti, inden de forårsager skade. Dette kræver et niveau af sofistikeret stor dataanalyse, som ikke alle websteder er i stand til.

Store databeskyttelsesindstillinger

Nogle eksperter mener, at forskellige typer data kræver forskellige former for beskyttelse, og at data kryptering i nogle tilfælde i et cloud-miljø faktisk kan blive overkillet. Du kan kryptere alt. Du kan f.eks. Kryptere data, når du skriver den til din egen harddisk, når du sender den til en cloud-udbyder, og når du gemmer den i en cloud-udbyderens database.

Kryptering af alt på en omfattende måde reducerer din eksponering; Kryptering udgør dog en præstationsbøde. For eksempel anbefaler mange eksperter at administrere dine egne nøgler frem for at lade en cloud-udbyder gøre det, og det kan blive kompliceret. At holde styr på for mange nøgler kan være et mareridt.

Det er svært at administrere lagring, arkivering og adgang til nøglerne. For at afhjælpe dette problem skal du generere og beregne krypteringsnøgler efter behov for at reducere kompleksiteten og forbedre sikkerheden.

Her er nogle andre tilgængelige databeskyttelsesteknikker:

  • Data anonymisering: Når data anonymiseres, fjerner du alle data, som kan være entydigt knyttet til en person. Selvom denne teknik kan beskytte nogle personlige identifikationer, og dermed privatlivets fred, skal du være meget forsigtig med mængden af ​​oplysninger, du udstråler.

  • Tokenisering: Denne teknik beskytter følsomme data ved at erstatte den med tilfældige tokens eller alias-værdier, der ikke betyder noget for nogen, der får uautoriseret adgang til disse data. Denne teknik mindsker chancen for at tyve kunne gøre noget med dataene.

  • Cloud databasekontrol: I denne teknik er adgangskontroller indbygget i databasen for at beskytte hele databasen, så hver data ikke behøver at blive krypteret.

Sikkerhedsovervejelser med Big Data - dummies

Valg af editor

Microsoft Project 2010 Genvejstaster - dummies

Microsoft Project 2010 Genvejstaster - dummies

Microsoft Project 2010 maksimerer effektiviteten, når du administrerer projekter - men også genvejstaster i Project 2010 din tid på tastaturet: Her er nogle genvejstaster, du vil bruge hele tiden, når du bygger og arbejder med en projektplan. Indtastning af tastetryk Indsæt Indsætter ny opgave Ctrl + K Indsætter hyperlink F7 Starter stavekontrol Alt + F10 Tildeler ressourcer ...

Hvordan man ændrer gridlines i Project 2016 - dummies

Hvordan man ændrer gridlines i Project 2016 - dummies

Flere visninger i Project 2016 inkluderer gridlines for at angive visse elementer, f.eks. en pause mellem uger eller status dato (det vil sige den dato, hvor der er sporet fremskridt på et projekt). Disse linjer hjælper en person med at læse planen for at skelne mellem tidsintervaller eller brud på information; For eksempel kan netlinjer være ...

Projekt 2016 AutoFilter-funktion - dummier

Projekt 2016 AutoFilter-funktion - dummier

Projekt 2016 AutoFilter-funktionen er som standard tændt for alle nye tidsplanfiler. Pile vises i kolonneoverskrifterne i det viste ark. Når du klikker på pilen i kolonnen Ressourcenavne, er navnet på hver ressource, der er tildelt opgaver i projektet, angivet i alfabetisk rækkefølge sammen med ...

Valg af editor

Netværksadministration: Windows Command Omdirigering og piping - dummies

Netværksadministration: Windows Command Omdirigering og piping - dummies

Omdirigering og piping af Windows-kommandoer er relaterede teknikker. Omdirigering giver dig mulighed for at angive en alternativ destination for output, der vil blive vist med en kommando eller en alternativ kilde til input, der skal indtastes i en kommando. Du kan f.eks. Gemme resultaterne af en kommando ipconfig / all til en fil ved navn myconfig. txt ...

Netværksadministration: VPN Security - dummies

Netværksadministration: VPN Security - dummies

Udtrykket tunnel er nogle gange brugt til at beskrive en VPN, fordi VPN'en skaber en sikker tunnel mellem to steder, som kun kan indtastes fra begge ender. De data, der bevæger sig gennem tunnelen fra den ene ende til den anden, er sikre, så længe det er inden for tunnelen - det vil sige inden for ...

Netværksadministration: Windows Miljøvariabler - dummies

Netværksadministration: Windows Miljøvariabler - dummies

Windows-kommandoskallen giver flere miljøvariabler til kommandoer. Miljøvariabler begynder og slutter med procent tegn. Du kan bruge en miljøvariabel overalt i en kommando. For eksempel viser C:> echo% OS%, der kører på% PROCESSOR_IDENTIFIER% en linje som denne: Windows_NT kører på en x86 Familie 15 Model 2 Stepping 8, ...

Valg af editor

Sådan bruger du arv i PHP med objektorienteret programmering - dummier

Sådan bruger du arv i PHP med objektorienteret programmering - dummier

Objektorienteret programmering i PHP har en anden funktion, der gør det meget nyttigt til store projekter. Mange objekter er relateret til hinanden, og du kan bruge et familietræforhold til at forenkle din programmering. Hvordan man bygger en critter baseret på en anden critter Der er en ny critter i byen. Denne har den samme grundlæggende ...

Sådan bruges PHP til at lave en switch til HTML5 og CSS3 Programmering - dummies

Sådan bruges PHP til at lave en switch til HTML5 og CSS3 Programmering - dummies

Du kører ofte over en situation i HTML5 og CSS3 programmering, hvor du har et udtryk, der kan have mange mulige værdier. Du kan altid bruge strukturen til at klare denne situation, men PHP leverer en anden interessant mulighed. Koden til dette program anvender omskifterstrukturen. Tag et kig på, hvordan det er gjort: