Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Atualizado em : Apr 24, 2019
Not on the current edition
This blip is not on the current edition of the Radar. If it was on one of the last few editions it is likely that it is still relevant. If the blip is older it might no longer be relevant and our assessment might be different today. Unfortunately, we simply don't have the bandwidth to continuously review blips from previous editions of the Radar Understand more
Apr 2019
Experimente ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Manter um controle adequado de dados confidenciais é difícil, especialmente quando eles são copiados para fora de um sistema de registro mestre em razão de backup e recuperação. A trituração criptografada é a prática de tornar dados confidenciais ilegíveis, sobrescrevendo ou deletando deliberadamente as chaves de criptografia usadas para proteger esses dados. Considerando que há sistemas – como aplicações de auditoria ou blockchain – que não devem ou não podem deletar registros históricos, essa técnica é muito útil para proteção de privacidade e conformidade com o GDPR.

Nov 2018
Experimente ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Maintaining proper control over sensitive data is difficult, especially when—for backup and recovery purposes—data is copied outside of a master system of record. Crypto shredding is the practice of rendering sensitive data unreadable by deliberately overwriting or deleting encryption keys used to secure that data. For example, an entire table of customer personal details could be encrypted using random keys for each record, with a different table storing the keys. If a customer exercised their "right to be forgotten," we can simply delete the appropriate key, effectively "shredding" the encrypted data. This technique can be useful where we're confident of maintaining appropriate control of a smaller set of encryption keys but less confident about control over a larger data set.

publicado : Nov 14, 2018
Radar

Baixar o Technology Radar Volume 25

English | Español | Português | 中文

Radar

Mantenha-se por dentro das tendências de tecnologia

 

Seja assinante

Visite nosso arquivo para acessar os volumes anteriores