Data Pseudonymisation

: Advanced Techniques & Use Cases : Technical analysis of cybersecurity measures in data protection and privacy

Autor(es):
European Union Agency for Network and Information Security
Editor: Attiki (Greece) : ENISA, January 2021Descripción: 55 p. : il., gráf. ; 1 documento PDFTipo de contenido: texto (visual)
Tipo de medio: electrónico
Tipo de soporte: recurso en línea
ISBN: 978-92-9204-465-7Tema(s): Ciberseguridad y confianza | tecnologías de seguridad | pseudonización | sistemas telemetría | mantenimiento | seguridad | TICRecursos en línea: Acceso al documento Resumen: Este informe, basado en las técnicas básicas de seudónimo, examina soluciones avanzadas para escenarios más complejos que pueden basarse en cifrado asimétrico, firmas de anillo y seudónimos de grupo, modo de encadenamiento, seudónimos basados en múltiples identificadores, seudónimos con prueba de conocimiento y cálculo seguro de múltiples partes. A continuación, aplica algunas de estas técnicas en el ámbito de la atención sanitaria para discutir posibles opciones de pseudonización en diferentes casos de ejemplo. Por último, examina la aplicación de técnicas básicas de pseudonización en casos comunes de uso de la ciberseguridad, como el uso de sistemas de telemetría y reputación.
Lista(s) en las que aparece este ítem: Ciberseguridad
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Estado Notas Fecha de vencimiento Código de barras
Guía Guía CDO

El Centro de Documentación del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (CDO) os da la bienvenida al catálogo bibliográfico sobre recursos digitales en las materias de Tecnologías de la Información y telecomunicaciones, Servicios públicos digitales, Administración Electrónica y Economía digital. 

 

 

Colección digital Acceso libre online pdf 1000020176550

Este informe, basado en las técnicas básicas de seudónimo, examina soluciones avanzadas para escenarios más complejos que pueden basarse en cifrado asimétrico, firmas de anillo y seudónimos de grupo, modo de encadenamiento, seudónimos basados en múltiples identificadores, seudónimos con prueba de conocimiento y cálculo seguro de múltiples partes. A continuación, aplica algunas de estas técnicas en el ámbito de la atención sanitaria para discutir posibles opciones de pseudonización en diferentes casos de ejemplo. Por último, examina la aplicación de técnicas básicas de pseudonización en casos comunes de uso de la ciberseguridad, como el uso de sistemas de telemetría y reputación.

For any use or reproduction of photos or other material that is not under the ENISA copyright,
permission must be sought directly from the copyright holders.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Copyright© ONTSI. Todos los derechos reservados.
x
Esta web está utilizando la política de Cookies de la entidad pública empresarial Red.es, M.P. se detalla en el siguiente enlace: aviso-cookies. Acepto