Blogposts, Lösungen und Videos

Gelegentlich veröffentlichen wir Artikel, Blogposts und Videos zum Schutz sensibler Daten. Sie sind hier aufgelistet.

Blogposts

Standardmäßig sicherer: Zugriffssteuerung mit Schutz vertraulicher Daten und bedingtem IAM automatisieren

In diesem Blogpost wird die Möglichkeit vorgestellt, IAM-Zugriff auf Ressourcen automatisch zu gewähren oder zu verweigern, je nach der Vertraulichkeit der Daten in diesen Ressourcen.

Blogpost lesen: „Safer by default: Automate access control with Sensitive Data Protection and conditional IAM“

Technische Informationen zu dieser Funktion finden Sie unter IAM-Zugriff basierend auf der Datensensibilität steuern.

Generative KI-Arbeitslasten mit dem Schutz sensibler Daten schützen

In diesem Blogpost wird ein datenorientierter Ansatz zum Schutz von Anwendungen mit generativer KI mit Sensitive Data Protection vorgestellt. Außerdem finden Sie ein Jupyter-Notebook mit praktischen Beispielen.

Blogpost lesen: „Wie der Schutz sensibler Daten dazu beitragen kann, generative KI-Arbeitslasten zu sichern“

Automatisches Datenrisikomanagement für BigQuery mit DLP

Der Dienst zur Erfassung sensibler Daten scannt kontinuierlich Daten in Ihrer gesamten Organisation, um Ihnen einen allgemeinen Überblick über die Daten zu geben, die Sie haben, und eine genaue Übersicht darüber, wo sensible Daten gespeichert und verarbeitet werden. Dieses Bewusstsein ist ein wichtiger erster Schritt zum Schutz und zur Verwaltung Ihrer Daten und dient als wichtige Kontrolle, um die Sicherheit, den Datenschutz und die Compliance zu verbessern.

Blogpost lesen: „Automatisches Datenrisikomanagement für BigQuery mit DLP“

Compliance genügt nicht: Neue DLP-Ansätze für die Cloud-orientierte Welt von heute

Ein Blick zurück auf die Entwicklung von DLP ist sinnvoll, bevor eine Diskussion über den Einsatz von DLP in der heutigen Umgebung, einschließlich Compliance, Sicherheits- und Datenschutzanwendungsfällen, geführt werden kann.

Blogpost lesen: "Compliance genügt nicht: Neue DLP-Ansätze für die Cloud-orientierte Welt von heute"

Sensible Daten mit nur wenigen Mausklicks erfassen

Hier wird die Benutzeroberfläche der Google Cloud Console für den Schutz sensibler Daten eingehender erläutert. Sie erfahren, wie Sie Ihre Unternehmensdaten mit nur wenigen Mausklicks untersuchen können.

Blogpost lesen: "Take charge of your data: Scan for sensitive data in just a few clicks"

Daten durch Tokenisierung nutzbar machen, ohne den Datenschutz zu beeinträchtigen

Die Tokenisierung, manchmal auch als Pseudonymisierung oder Wertersetzung bezeichnet, wird in Branchen wie der Finanzbranche und dem Gesundheitswesen häufig verwendet, um die Nutzung von aktiven Daten zu verringern, den Compliance-Bereich zu verkleinern und vertrauliche Daten so selten wie möglich für System sichtbar zu machen, die sie nicht benötigen. Mit dem Schutz sensibler Daten können Kunden die Tokenisierung mit minimalem Aufwand in großem Maßstab durchführen.

Blogpost lesen: "Take charge of your data: How tokenization makes data usable without sacrificing privacy"

Sensitive Data Protection zur De-Identifikation und Verschleierung vertraulicher Informationen verwenden

Das Team erläutert, wie Sie den Schutz sensibler Daten zum Schutz von Daten nutzen können, indem Sie Datenverschleierungs- und -minimierungstechniken automatisch in Ihre Workflows einbinden.

Blogpost lesen: „Take charge of your data: using Sensitive Data Protection to de-identify and obfuscate sensitive information“

Personenidentifizierbare Informationen mit dem Schutz sensibler Daten finden und schützen

Scott Ellis, Product Manager für den Schutz sensibler Daten, erläutert, wie Sie den Schutz sensibler Daten zur Verbesserung des Datenschutzes einsetzen können.

Blogpost lesen: "Take charge of your data: Using Cloud DLP to find and protect PII"

BigQuery mit dem Schutz sensibler Daten scannen

Das Team stellt vor, wie man BigQuery einfach über die Google Cloud Console scannen kann.

Blogpost lesen: „BigQuery mit dem Schutz sensibler Daten auf sensible Daten prüfen“

Lösungen

Hybridprüfung des Schutzes sensibler Daten für SQL-Datenbanken mit JDBC

In dieser Anleitung wird gezeigt, wie Sie mit der Hybridprüfungsmethode für den Schutz sensibler Daten mit einem JDBC-Treiber Tabellenbeispiele in einer SQL-Datenbank wie MySQL, SQL Server oder PostgreSQL praktisch überall ausführen können.

Anleitung lesen: „Hybridprüfung für den Schutz sensibler Daten für SQL-Datenbanken mit JDBC“

Speech Redaction Framework mit Sensitive Data Protection

Diese Anleitung enthält eine Sammlung von Komponenten und Code, mit denen Sie vertrauliche Informationen aus Audiodateien entfernen können. Mithilfe von in Cloud Storage hochgeladenen Dateien können vertrauliche Ergebnisse erkannt und geschrieben oder vertrauliche Informationen aus der Audiodatei entfernt werden.

Außerdem enthält das zweite Tutorial, das Speech Analysis Framework, eine Sammlung von Komponenten und Code, mit denen Sie Audioinhalte transkribieren, eine Datenpipeline für die Analyse von transkribierten Audiodateien erstellen und vertrauliche Informationen aus Audiotranskripten mit Sensitive Data Protection entfernen können.

GitHub: „Speech Redaction Framework”

GitHub: „Speech Analysis Framework”

Ereignisgesteuerte serverlose Planungsarchitektur mit Schutz sensibler Daten

Diese Anleitung zeigt eine einfache, aber effektive und skalierbare ereignisgesteuerte serverlose Planungsarchitektur mit Google Cloud-Diensten. Das Beispiel zeigt, wie Sie mit der DLP API BigQuery-Daten untersuchen.

Anleitung lesen: „Ereignisbasierte serverlose Planungsarchitektur mit Schutz sensibler Daten“

Filter für den Schutz sensibler Daten für Envoy

Der Filter für den Schutz sensibler Daten für Envoy ist ein WebAssembly-HTTP-Filter („Wasm“) für Envoy-Sidecar-Proxys innerhalb eines Istio-Service-Meshs. Der Sensitive Data Protection-Filter für Envoy erfasst den Traffic auf Proxy-Ebene und sendet ihn zur Prüfung an Sensitive Data Protection, wo die Nutzlast auf sensible Daten, einschließlich personenbezogener Daten, gescannt wird.

GitHub: Filter für den Schutz sensibler Daten für Envoy

Anomalieerkennung mit Streaminganalysen und KI

In diesem Beitrag wird ein Echtzeit-KI-Muster zum Erkennen von Anomalien in Logdateien beschrieben. Durch die Analyse und Extraktion von Features aus Netzwerklogs haben wir einem Telekommunikationskunden dabei geholfen, eine Streaminganalyse-Pipeline zur Erkennung von Anomalien zu erstellen. Außerdem wird erläutert, wie Sie dieses Muster an die Echtzeitanforderungen Ihrer Organisation anpassen können. In dieser Proof of Concept-Lösung werden Pub/Sub, Dataflow, BigQuery ML und der Schutz sensibler Daten verwendet.

Blogpost lesen: "Anomaly detection using streaming analytics & AI"

Anleitung "Echtzeit-Anomalieerkennung mit Google Cloud Streamanalyse- und KI-Diensten"

Personenidentifizierbare Informationen in umfangreichen Datasets mit Schutz sensibler Daten de-identifizieren und re-identifizieren

In dieser Lösung wird beschrieben, wie Sie mit Sensitive Data Protection eine automatisierte Pipeline zur Datentransformation erstellen, um sensible Daten, beispielsweise personenidentifizierbare Informationen, zu de-identifizieren. Diese Inspektions- und Migrationslösung liest strukturierte und unstrukturierte Daten aus Speichersystemen wie Amazon S3 und Cloud Storage. Daten können mit der DLP API automatisch de-identifiziert und an BigQuery und Cloud Storage gesendet werden.

Anleitung lesen: „Personenidentifizierbare Informationen in umfangreichen Datasets mit Schutz sensibler Daten de-identifizieren und re-identifizieren“

GitHub: "Data Tokenization PoC Using Dataflow/Beam and DLP API"

Klassifizierung der in Cloud Storage hochgeladenen Daten automatisieren

In dieser Anleitung wird gezeigt, wie Sie mithilfe von Cloud Storage und anderen Google Cloud-Produkten ein automatisiertes System zur Datenquarantäne und -klassifizierung implementieren.

Anleitung lesen: „Klassifizierung der in Cloud Storage hochgeladenen Daten automatisieren“

Relationaler Datenbankimport in BigQuery mit Dataflow

Bei diesem Proof of Concept werden Dataflow und der Schutz sensibler Daten verwendet, um Daten sicher zu tokenisieren und aus einer relationalen Datenbank in BigQuery zu importieren. Im Beispiel wird beschrieben, wie Sie diese Pipeline mit einer in Google Kubernetes Engine erstellten SQL Server-Beispieldatenbank verwenden und eine Vorlage für den Schutz sensibler Daten verwenden, um personenidentifizierbare Informationen zu tokenisieren, bevor sie gespeichert werden.

GitHub: Import einer relationalen Datenbank in BigQuery mit Dataflow und Schutz sensibler Daten

Videos

Cloud Next '20: OnAir: Sensible Daten in Hybridumgebungen verwalten

Vertrauliche Daten sind in Unternehmensumgebungen sowohl in und außerhalb der Cloud vorhanden. Die korrekte Verwaltung dieser Daten ist unabhängig vom Speicherort wichtig. In dieser Sitzung erfahren Sie, wie Sie mit dem Schutz sensibler Daten Daten verwalten. Dabei liegt der Fokus auf der Unterstützung von Inhalten in hybriden Umgebungen, darunter lokale Umgebungen, auf virtuellen Maschinen ausgeführte Datenbanken, von anderen Cloud-Anbietern gehostete Dateien, in Kubernetes vorhandene Daten und mehr.

YouTube: SEC206: Managing Sensitive Data in Hybrid Environments

Anleitung lesen: „Filter für den Schutz sensibler Daten für Envoy“

Anleitung lesen: „Hybridprüfung für den Schutz sensibler Daten für SQL-Datenbanken mit JDBC“

Cloud OnAir: Sensible Datasets in Google Cloud schützen

Daten gehören zu den wertvollsten Ressourcen Ihres Unternehmens. Mit Analytics und maschinellem Lernen können Sie hilfreiche Dienste für Ihre Kunden und Ihr Unternehmen bereitstellen. Diese Datasets können auch sensible Daten enthalten, die geschützt werden müssen. In diesem Webinar erfahren Sie, wie Sie mit dem Schutz sensibler Daten im Rahmen einer übergeordneten Governance-Strategie vertrauliche Daten ermitteln, klassifizieren und de-identifizieren.

YouTube: Cloud OnAir: Protecting sensitive datasets in Google Cloud

Cloud Next 2019: Scotiabank stellt ihren cloudnativen Ansatz für das Aufnahmen personenidentifizierbarer Informationen in Google Cloud vor

Die große internationale Bank Scotiabank erläutert ihren Weg in Sachen Sicherheit und ihren cloudnativen Ansatz hinsichtlich der Aufnahme personenidentifizierbarer Informationen in Google Cloud, der Beschränken des Zugriffs und der Frage, wie sie kontrolliert gezielten Bankanwendungen die Re-Identifikation gestattet hat.

YouTube: Comprehensive Protection of PII in Google Cloud (Cloud Next '19)

Cloud Next 2019: Sensible Daten in der Cloud identifizieren und schützen

Das Team stellt die neuesten Verbesserungen bei Sensitive Data Protection vor und zeigt verschiedene Techniken zum Schutz vertraulicher Daten.

YouTube: Identify and Protect Sensitive Data in the Cloud: Latest Innovations in Google Cloud (Cloud Next '19)