Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sensitive data
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article presents an approach to data anonymization with the use of generally available tools. The focus is put on the practical aspects of using open‐source tools in conjunction with programming libraries provided by suppliers of industrial control systems. This universal ap‐ proach shows the possibilities of using various operating systems as a platform for process data anonymization. An additional advantage of the described approach is the ease of integration with various types of advanced data analysis tools based both on the out‐of‐the‐box approach (e.g., business intelligence tools) as well as customized solutions. The discussed case describes the anonymiza‐ tion of data for the needs of sensitive analysis by a wider group of recipients during the construction of a predictive model used to support decisions.
PL
Światowa pandemia wywołana Covid-19 wymusiła na państwach narodowych reorganizację sposobu funkcjonowania i odwrót od procesów globalizacji. Doświadczenia te wykazały jak kluczowe dla bezpieczeństwa państwa są informacje o charakterze osobowym dotyczące stanu zdrowia osób zamieszkujących na danym terytorium. Nie dziwią więc coraz częstsze tendencje do zarządzania zdrowiem publicznym poprzez aplikacje takie jak domowa kwarantanna lub brytyjska aplikacja modelująca ryzyko zakażeń. W każdym jednakże przypadku utrata kontroli lub zakłóceń w funkcjonowania systemu będzie miała katastrofalne skutki dla bezpieczeństwa państwa i jego funkcjonowania. Sabotaż i zakłócenie funkcjonowania systemów mogą doprowadzić do zamknięcia w kwarantannie całych społeczności bez uzasadnienia lub wręcz przeciwnie multiplikować rozszerzanie się zarazy. Także wrogie przejęcie informacji lub wroga manipulacja danymi przetwarzanymi w systemie może osłabić zdolności ochronne i obronne państwa. W przypadku więc podmiotów wykorzystujących dane osobowe w celach związanych z realizacją zadań z obszaru bezpieczeństwa, wyzwania mają charakter podwójny. Zadaniem, przed którym stają jest z jednej strony ochrona kluczowych wartości o charakterze narodowym, przy zachowaniu jednocześnie ochrony prywatności i godności obywateli. Szczególnym wyzwaniem jest więc w praktyce zapewnienie równowagi pomiędzy efektywnym przeciwdziałaniem zagrożeniom dla bezpieczeństwa państwa a ochroną prywatności obywateli.
EN
The global Covid-19 pandemic forced states to change and reorganize their way of functioning, it has also slowed down the processes of globalization. These experiences have shown the importance of the health information of people for the purpose of state security. Considering the above, it's no surprise we can observe a growing trend to manage public health through applications such as home quarantine or the UK infection risk modeling application. In any case, however, the loss of control or disturbance in the functioning of the system, will have catastrophic consequences for the security of the state and its functioning. Sabotage and system disruption can lead to unjustified quarantine of entire communities or, on the contrary, multiply the spread of the pandemic. Also, hostile interception of information or hostile manipulation of data processed in the system may disturb the state's protective and defense capabilities. Therefore, in the case of entities using personal data for purposes related to the implementation of tasks in the area of security, the challenges are twofold. The task facing security entities is protection of key national values - on one hand - while at the same time preserving the privacy and dignity of citizens. A particular challenge in practice is therefore to ensure a balance between effective counteracting threats to state security and the protection of citizens' privacy.
PL
Dane wrażliwe są dla każdego przedsiębiorstwa dobrem wyższego rzędu. Stosowanie rozwiązań opartych na korzystaniu z zewnętrznych serwerów wykorzystywanych do przechowywania danych niesie za sobą duże ryzyko. Niejednokrotnie utrata danych niesie za sobą katastrofalne skutki prowadzące nawet do upadłości prowadzonej działalności. Na szczególną uwagę zasługują dane wrażliwe, które stanowią kapitał sam w sobie. Umiejętność połączenia stosowania nowych rozwiązań IT opartych o chmury obliczeniowe z systemami oraz sposobami ochrony danych wrażliwych jest elementem bardzo ważnym w obecnych czasach. Celem pracy jest ocena sposobów zabezpieczania przechowywania danych wrażliwych przedsiębiorstw.
EN
Sensitive data are the most important issue for every company. The risk of solutions, appliance that are base on external servers must be taken seriously. That is no doubt, that data losing of then means serious consequences leading even up to company bankruptcy. It is indispensable to focus especially on sensitive data that are capital itselves. The ability to combine new IT solutions base on computing clouds with various sensitive data protections is indispensable nowadays. The aim of this dissertation is to evaluate different methods of sensitive data storage by companies.
PL
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność „danych wrażliwych” (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powi-nien stosować narzędzia sieciowe zapewniające poufność „danych wrażliwych”. Co więcej im mocniej należy chronić „dane wrażliwe” tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).
EN
The nowadays people are associated with communication. The exchange of information is also the basis for the functioning of companies. Exchange of information between managers in every type of organization (com-pany) requires keeping multiple determinants. To meet this needs telecommunications network has been used. They offer extensive collection of useful services. What's more, it is expected that the service will be reliable and safe both for home use and commercial use. Due to the broad importance of safety, the article is limited to confidentiality. Confidentiality of "sensitive data" (i.e. personal data, invoices, data contractors, and implemen-tation of their own projects, etc.) has a great importance, because these data are transmitted over long distances. Data transport is performed between different terminals by a heterogeneous environment. Often, employee of a company does not know and is not interested in this process. Therefore, the owner of the company or net-work administrator should use networking tools to ensure the confidentiality of "sensitive data". What is more the harder you must protect "sensitive data" their security must also be stronger. Therefore, the article presents the concept of the transmission of data (voice and video) using a forward-looking SCIP protocol. The article includes a sample test that compares the quality of connections with varying network parameters (i.e. packet loss, delay).
EN
A problem in the use of cryptographic mobile agents in the multilevel data warehouse environment is discussed. First, a systematic approach to cryptographic systems is presented. A cryptographic system is a collection of cryptographic primitives and protocols which help to ensure the confidentiality, integrity, and authenticity of data as well as secure key exchange for these primitives. Cryptography is a good tool for protecting sensitive data stored in data warehouses and transmitted through the corporate network. Mobile agents are intelligent programs that can migrate on a computer network. The authority of each agent can be established by way of cryptographic techniques.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.