Hjem Personlig finansiering Sikkerhetshensyn med Big Data - dummies

Sikkerhetshensyn med Big Data - dummies

Innholdsfortegnelse:

Video: ДРЕВНИЕ ЦИВИЛИЗАЦИИ ЗЕМЛИ ПОГИБЛИ от Планетарной Катастрофы 2025

Video: ДРЕВНИЕ ЦИВИЛИЗАЦИИ ЗЕМЛИ ПОГИБЛИ от Планетарной Катастрофы 2025
Anonim

Selv om selskapene er svært opptatt av sikkerheten og styring av dataene deres generelt, kommer store datainitiativer med visse kompleksiteter og uforutsette problemer som mange bedrifter ikke er klare til å håndtere.

Ofte utføres stor dataanalyse med et stort utvalg av datakilder som kan komme fra mange uoppdagede kilder. I tillegg må organisasjonen din være oppmerksom på sikkerhets- og styringspolitikkene som gjelder for ulike store datakilder.

Din organisasjon kan være ute etter å finne ut av betydningen av store mengder ny data hentet fra mange forskjellige ustrukturerte eller halvstrukturerte kilder. Inneholder dine nylig hentede data personlig helseinformasjon (PHI) som er beskyttet av HIPAA eller personlig identifiserbar informasjon (PII), for eksempel navn og adresser?

Sikkerhet er noe du aldri kan virkelig slappe av fordi den moderne teknologien er i stadig utvikling. Kombinasjonen av sikkerhet og styring vil sikre ansvarlighet fra alle parter som er involvert i utplasseringen av informasjonsbehandling.

Administrere sikkerheten til informasjon må sees som et felles ansvar over hele organisasjonen. Du kan implementere alle de nyeste tekniske sikkerhetskontrollene og fortsatt møte sikkerhetsrisiko hvis sluttbrukerne ikke har en klar forståelse av deres rolle i å holde alle dataene de jobber med, sikre.

Vurder risikoen for store data

Stor data blir kritisk for bedriftsledere som prøver å forstå ny produktretning og kundens krav eller forstå helsen til det generelle miljøet. Men hvis dataene fra en rekke kilder innfører sikkerhetsrisiko i selskapet, kan utilsiktede konsekvenser true firmaet.

Du har mye å vurdere, og forståelse av sikkerhet er et bevegelig mål, spesielt med innføring av store data i datahåndteringslandskapet. Til slutt er utdanning nøkkelen.

Risiko som lurker inne i store data

Mens sikkerhet og styring er samfunnsmessige problemer som bedrifter må fokusere på, er enkelte forskjeller spesifikke for store data. Hvis du for eksempel samler data fra ustrukturerte datakilder, for eksempel sosiale medier, må du sørge for at virus eller falske koblinger ikke blir begravet i innholdet. Hvis du lager disse dataene i ditt analysesystem, kan du sette din bedrift i fare.

Vær også oppmerksom på hva den opprinnelige kilden til disse dataene kan være.En ustrukturert datakilde som kan ha interessant kommentar om hvilken type kunde du prøver å forstå, kan også inneholde ekstern støy. Du må vite naturen til denne datakilden.

Har dataene blitt verifisert? Er det sikkert og sikret mot inntrenging? De mer anerkjente sosiale medier-nettstedene vil for eksempel se nøye på mønstre av ondsinnet oppførsel og slette disse kontoene før de forårsaker skade. Dette krever et nivå av sofistikert stor dataanalyse som ikke alle nettsteder er i stand til.

Store databeskyttelsesalternativer

Noen eksperter mener at ulike typer data krever ulike former for beskyttelse, og at i noen tilfeller i et skymiljø, kan datakryptering faktisk overkilles. Du kan kryptere alt. Du kan kryptere data, for eksempel når du skriver den til din egen harddisk, når du sender den til en skyleverandør, og når du lagrer den i en skyleverandørs database.

Kryptering av alt på en omfattende måte reduserer eksponeringen din; Kryptering utgjør imidlertid en ytelsesstraff. For eksempel anbefaler mange eksperter å administrere dine egne nøkler i stedet for å la en skyleverandør gjøre det, og det kan bli komplisert. Å holde oversikt over for mange taster kan være et mareritt.

Det er vanskelig å administrere lagring, arkivering og tilgang til nøklene. For å lindre dette problemet, generer og beregne krypteringsnøkler etter behov for å redusere kompleksiteten og forbedre sikkerheten.

Her er noen andre tilgjengelige data-beskyttelsesteknikker:

  • Data anonymisering: Når data anonymiseres, fjerner du alle data som kan være unikt knyttet til en person. Selv om denne teknikken kan beskytte noen personlig identifikasjon, derav personvern, må du være veldig forsiktig med mengden informasjon du striper ut.

  • Tokenisering: Denne teknikken beskytter sensitive data ved å erstatte den med tilfeldige tokens eller aliasverdier som ikke betyr noe for noen som får uautorisert tilgang til disse dataene. Denne teknikken reduserer sjansen for at tyver kan gjøre noe med dataene.

  • Cloud-databasekontroller: I denne teknikken er tilgangskontrollene bygd inn i databasen for å beskytte hele databasen slik at hver del av data ikke trenger å bli kryptert.

Sikkerhetshensyn med Big Data - dummies

Redaktørens valg

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

GED Science test vil stille spørsmål relatert til beskrivende statistikk. Du kan ofte oppsummere en samling av data (fra et eksperiment, observasjoner eller undersøkelser, for eksempel) ved å bruke beskrivende statistikk, tall som brukes til å oppsummere og analysere dataene og trekke konklusjoner fra det. Beskrivende statistikk for en samling av data inkluderer følgende: Frekvens: ...

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Bruk av bevis for å forutsi utfall er en nødvendig ferdighet for GED Science-testen. De største fordelene med vitenskapelige studier kan ofte tilskrives det faktum at deres konklusjoner gjør det mulig for folk å forutsi utfall. (Du vil sikkert ønske vitenskap kan hjelpe deg med å forutsi utfallet ditt på prøve!) Du er vitne til vitenskap i handling hver dag ...

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

GED Social Studies test vil stille spørsmål som krever at du bestemmer troverdigheten til en forfatter. Det er ikke alltid lett å vurdere om en forfatter er troverdig basert på informasjonen som er gitt i en skriftlig oversikt og referansen, men du kan hente spor ved å nøye undersøke følgende områder: Forfatterens ...

Redaktørens valg

Hva skjer i QuickBooks 2013 Setup? - dummies

Hva skjer i QuickBooks 2013 Setup? - dummies

Etter at du har installert QuickBooks 2013, kjører du en skjermveiviser for å sette opp QuickBooks for firmaets regnskap. Klart, denne skjermveiviseren kalles QuickBooks Setup. Når du kjører QuickBooks Setup, gir du ganske mye informasjon til QuickBooks. Som en praktisk sak krever oppsettet og oppsettet etter oppsettet at du har ...

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Når du jobber med betalbar betaling i QuickBooks 2013, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter i QuickBooks 2013 Vendor Center-vinduet viser en liste over leverandører og detaljerte ...

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Når du jobber med betalbar betaling i QuickBooks 2014, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter Vendor Center-vinduet viser en liste over leverandører og detaljert leverandørinformasjon for ...