Nabywaniec Dariusz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Nabywaniec Dariusz
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Kotapski Roman
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Wantuch-Matla Dorota
(51)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Administratorzy bezpieczeństwa informacji
(1)
Temat
Ochrona danych osobowych
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Netografia na stronie 169. Indeks.
Początki anonimizacji danych w IT 11 Po co anonimizacja danych? 12 Do kogo skierowana jest anonimizacja danych? 14 Anonimizacja danych w przedsiębiorstwie 14 Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15 Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15 Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16 Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17 Czym właściwie jest anonimizacja danych wrażliwych? 18 Stopień miary anonimizacji danych 20 Zrównoważenie przebiegu anonimizacji danych 22 Co to są dane wrażliwe? 24 TDM z perspektywy anonimizacji danych wrażliwych 25 Standardy stosowane dla danych wrażliwych 26 Definicja zespołu odpowiedzialnego za dane wrażliwe 28 Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28 Wizja i decyzyjność CPO/CDO 29 Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29 Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32 Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34 Przepływ danych w systemie ITSM 36 Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36 Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38 Identyfikacja naszych danych wrażliwych 38 Kontekst wrażliwości danych 39 Anomalie danych - obsługa błędów i wyjątków 39 Analiza ryzyka a wycieki danych wrażliwych 41 Najczęstsze przyczyny wycieków danych wrażliwych 42 Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43 Codzienna świadomość zagrożeń 44 Anonimizacja i autoryzacja dla koncepcji DCS 45 Dane skorelowane z polityką bezpieczeństwa 46 Metody znajdowania danych produkcyjnych 50 Metoda od dołu 50 Metoda big bang 50 Metoda obszarów 50 Rozpoczęcie projektu wdrożenia anonimizacji 52 Kroki i fazy projektu 52 Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55 Czym jest Złota Kopia bazy (Golden Copy)? 57 Złota Kopia - jak to się robi? 57 Najczęstsze problemy ze Złotą Kopią 58 Ile kosztuje pełna anonimizacja danych wrażliwych? 59 Kiedy będzie sukces? 60 Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61 Wybór odpowiedniego narzędzia do anonimizacji danych 62 Różne typy baz wykorzystywanych w przedsiębiorstwie 62 Środowiska wykorzystujące jednego dostawcę SZBD 62 Środowiska wykorzystujące różnych dostawców SZBD 63 Lista dostawców narzędzi do anonimizacji 63 Wersja próbna / pilot narzędzia do anonimizacji 65 Nasze środowisko - atrybuty klasyfikacyjne 66 Prototyp rozwiązania - POC (Proof of Concept) 68 Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70 Etap 1. - minimum założonych wymagań 71 Etap 2. - warunki techniczne 72 Zakres prac - SOW (Statement of Work) 74 Etap 3. - wybór końcowy narzędzia 75 Obsługa poprodukcyjna anonimizacji danych 77 Dlaczego nie możemy zrobić tego sami? 79 Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80 Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81 Poziomy anonimizacji w Twoim przedsiębiorstwie 82 Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83 Wzrost popularności nowych typów danych 83 Wzrost objętości danych 84 Chmury (Cloud Computing) a anonimizacja danych 85 Dla kogo jakie rozwiązania? 85 Zaufanie do dostawcy rozwiązań Cloud Computing 88 Miara poziomów zabezpieczeń danych wrażliwych 89 Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91 Klasyfikacja anonimizacji danych wrażliwych 93 Przebieg analizy danych wrażliwych 96 Przydziel dostęp do bazy 96 Wyszukaj metadane 97 Automatyzuj wyszukiwanie danych wrażliwych 98 Ręczna analiza danych i wyszukiwanie wyjątków 98 Zatwierdzenie 99 Z czego się składa pełna anonimizacja danych? 100 Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102 Trzy warianty maskowania statycznego 103 Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103 Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104 Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105 Przykład błędnego scenariusza 105 Przykład pozytywnego scenariusza 105 Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106 Przykład błędnego scenariusza 107 Przykład pozytywnego scenariusza 107 Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107 Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109 Formatowanie danych dla maskowania statycznego 111 Maskowanie danych - co to jest? 113 Prawa maskowania danych wrażliwych 113 Logiczna kolejność analizy maskowania danych 115 Stosowane techniki maskowania 117 Kroki milowe maskowania 117 Kroki milowe maskowania - podział na tygodnie 118 Kroki milowe maskowania - podział na aplikacje 119 Schemat maskowania danych standardowych 119 Maskowanie typów logicznych (tak/nie) 119 Maskowanie imion i nazwisk w języku polskim 120 Maskowanie pól daty 121 Maskowanie pól e-mail 122 Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123 Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125 Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127 Maskowanie przez szablon zmian 130 Maskowanie wyliczeniowe 132 Maskowanie wyliczeniowe (z argumentem progowym) 133 Maskowanie wyliczeniowe podsumowujące 133 Maskowanie z innymi parametrami 134 Maskowanie losowe (Shuffle) 135 Maskowanie a problem integralności logicznej danych 136 Ustalenie rozwiązań problemów integracyjnych 136 Zastosowanie szyfrowania do anonimizacji danych 140 Techniki szyfrowania stosowane do anonimizacji danych 140 Ogólna idea szyfrowania danych 140 Techniki haszowania danych w anonimizacji danych 142 Testowanie danych zanonimizowanych i reakcja na błędy 143 Metoda Zero Absolutne 143 Metoda 1+ 144 Działanie algorytmów maskowania 145 Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146 Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152 Maskowanie statyczne w Ab Initio Express IT 155 Wbudowane funkcje maskujące 155 Kroki procesu maskowania danych w Ab Initio 156 Zasada działania maskowania danych w Ab Initio 158 Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160 Reorganizacja danych a maskowanie danych 161 Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162 Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163
Sygnatura czytelni BWEAiI: XII Ń 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147409 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności