Privacy waarborgen met maskeren data

Data zijn het nieuwe goud. Maar cruciaal hierbij is dat de data ook veilig zijn te gebruiken. Niet alleen vanwege privacywetgeving zoals de AVG, maar vooral om reputatieschade te voorkomen. Het maskeren van data is een veelgebruikte techniek waarmee data zo bewerkt worden dat de privacy gewaarborgd blijft terwijl de data nog steeds bruikbaar zijn. Dit werkt uitstekend voor data die in een database opgeslagen zitten. Maar hoe zit het dan met data in documenten en dossiers?

[vc_row][vc_column][vc_column_text]

Het maskeren van documenten en dossiers was in het verleden een grote uitdaging, omdat deze data ongestructureerd is. Je weet van tevoren niet welke gegevens een document of dossier bevat en je weet ook niet waar ze staan. Dit is een fundamenteel verschil met data in een database. Aan de hand van een datamodel weet je welke gegevens opgeslagen worden en waar ze staan. Het consistent maskeren van die gegevens is dan nog steeds een grote uitdaging, maar dit is al langer mogelijk.Het maskeren van documenten en dossiers gebeurde eigenlijk altijd handmatig. Gelukkig zijn er langzamerhand oplossingen beschikbaar waarmee ook documenten en dossiers automatisch gemaskeerd worden. Nieuwe technologie maakt het mogelijk om autonoom vast te stellen welke gegevens gevoelig zijn waarna deze onherleidbaar gemaakt worden.Door dit te combineren met machine learning ontstaat een oplossing die zichzelf aanpast aan de organisatie eigen situatie. Elke organisatie kent natuurlijk begrippen die generiek gezien niet gevoelig zijn, maar binnen de context van de organisatie wel. Denk bijvoorbeeld aan een onschuldig woord zoals ‘studentdecaan’. Op zich is dit geen gevoelig woord dat gemaskeerd zou moeten worden, maar als dit woord wordt gebruikt binnen een kleine school waar maar één studentdecaan werkt, dan is dit wel degelijk gevoelig.
Het maskeren van documenten en dossiers is tegenwoordig steeds beter mogelijk. Als je als organisatie zoekt naar gelijkheden om waarde uit je data te halen – nogmaals, data zijn het nieuwe goud – dan is veilig gebruik van data een groot aandachtspunt. Realiseer je dat negentig procent van alle gegevens in een document of in een dossier zit en zorg dat deze gegevens gemaskeerd worden zodat je ze veilig kunt gebruiken. Doordat de omvang van het aantal documenten exponentieel toeneemt, kun je dit niet langer negeren. Je zult dus actief moeten zoeken naar manieren en oplossingen die jou ondersteunen om documenten op te schonen. Doe je dit niet, dan zijn data geen goud meer maar een loden last.

[/vc_column_text][/vc_column][/vc_row]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
Vous êtes à jour, c'était le dernier message.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal