Sortowanie
Źródło opisu
Książki
(15)
IBUK Libra
(1)
Forma i typ
Książki
(14)
Publikacje fachowe
(9)
Publikacje naukowe
(2)
Czasopisma
(1)
E-booki
(1)
Dostępność
dostępne
(11)
tylko na miejscu
(5)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(13)
Czytelnia
(5)
Autor
Alimpiiev Yevhenii
(1)
Arundel John
(1)
Babiński Aleksander
(1)
Baryń Magdalena
(1)
Bianco Giovanni (1964- )
(1)
Buchwald Paweł
(1)
Bąbol Krzysztof
(1)
Detyna Beata
(1)
Dobrzeniecki Karol
(1)
Domingus Justin
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Fischer Bogdan
(1)
Fleszer Dorota (1971- )
(1)
Flow Sparc
(1)
Francik Kamila
(1)
Fryźlewicz Zbigniew
(1)
Giaro Tomasz
(1)
Grabiec Olimpia (1975- )
(1)
Górka-Chowaniec Agnieszka
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Knosala Ryszard (1949- )
(1)
Kobis Paweł
(1)
Koroblowski Mariusz
(1)
Kostrzewski Mariusz
(1)
Kowalska Sylwia
(1)
Kraj Kamil M
(1)
Krasuski Andrzej
(1)
Krawiec Grzegorz (1977- )
(1)
Kulhánek Lumír
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Lew-Starowicz Rafał
(1)
Miąsek Dagmara
(1)
Miłkowski Tomasz (1970- )
(1)
Monarcha-Matlak Aleksandra
(1)
Olszek Sylwester
(1)
Osierda Antoni
(1)
Osterwalder Cyrill
(1)
Papis Wojciech
(1)
Paroń Adrianna
(1)
Parzygnat Dariusz
(1)
Podgórska-Rykała Joanna (1987- )
(1)
Pomykała Jacek
(1)
Porvazník Ján
(1)
Poznańska Krystyna
(1)
Przerada Łukasz
(1)
Pudło Mariusz
(1)
Pędziwiatr Ewelina
(1)
Płonka-Bielenin Katarzyna
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Sakowska-Baryła Marlena
(1)
Shypulina Yuliia
(1)
Skowronek-Mielczarek Anna
(1)
Stolarska Agnieszka
(1)
Sulich Adam
(1)
Szafrański Bolesław
(1)
Szajna Andrzej
(1)
Szpor Grażyna
(1)
Tinnefeld Marie-Theres
(1)
Toroman Mustafa
(1)
Trojanowski Tomasz
(1)
Trzos Krzysztof
(1)
Trzos Mirosława
(1)
Walczak Tomasz
(1)
Watrak Andrzej
(1)
Widera Wiktor
(1)
Wiewiórowski Wojciech Rafał
(1)
Wilkins Mark
(1)
Wittig Andreas (1984- )
(1)
Wittig Michael (1987- )
(1)
Wiśniewski Bernard
(1)
Wójcicki Łukasz
(1)
Zatorska Joanna
(1)
Ćwik Bogdan
(1)
Świerczyński Marek
(1)
Żukowska Joanna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(9)
Okres powstania dzieła
2001-
(11)
Kraj wydania
Polska
(16)
Język
polski
(16)
Temat
Przetwarzanie w chmurze
(15)
Bezpieczeństwo teleinformatyczne
(3)
Usługi elektroniczne
(3)
Amazon Web Services
(2)
Internet
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
Sieć komputerowa
(2)
Zarządzanie informacją
(2)
Administracja systemem
(1)
Amazon (platforma internetowa)
(1)
BPMS (informatyka)
(1)
Banki
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo publiczne
(1)
Blockchain
(1)
Dane osobowe
(1)
DevOps (informatyka)
(1)
Działalność gospodarcza
(1)
Ekonomia
(1)
Gospodarka elektroniczna
(1)
Gospodarstwo domowe
(1)
Haking
(1)
Informacja
(1)
Informacja publiczna
(1)
Informacje niejawne
(1)
Innowacje
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Kapitał ludzki
(1)
Konsumenci
(1)
Korupcja
(1)
Kubernetes (program komputerowy)
(1)
Kultura organizacyjna
(1)
Menedżerowie
(1)
Microsoft Windows Azure (informatyka)
(1)
Ocena pracowników
(1)
Ochrona danych
(1)
Otoczenie firmy
(1)
Policja
(1)
Prawo do informacji publicznej
(1)
Prawo nowych technologii
(1)
Przedsiębiorstwo rodzinne
(1)
Przetwarzanie rozproszone
(1)
Przydatność zawodowa
(1)
Płaca minimalna
(1)
Rozwój regionalny
(1)
Rozwój zrównoważony
(1)
Ryzyko finansowe
(1)
Rzeczywistość rozszerzona
(1)
Rzeczywistość wirtualna
(1)
Równowaga ekonomiczna
(1)
Społeczna odpowiedzialność biznesu (CSR)
(1)
Systemy informatyczne zarządzania
(1)
Szczupłe zarządzanie
(1)
Szkolnictwo wyższe
(1)
Sztuczna inteligencja
(1)
Technologie informacyjno-komunikacyjne (ICT)
(1)
Telekomunikacja
(1)
Wykształcenie
(1)
Zarządzanie
(1)
Zarządzanie finansami
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie procesami biznesowymi
(1)
Zarządzanie projektami
(1)
Zarządzanie strategiczne
(1)
Zarządzanie talentami
(1)
Zastosowanie i wykorzystanie
(1)
Zdolności
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Katowice (woj. śląskie ; okolice)
(1)
Kraje Unii Europejskiej
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(5)
Monografia
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Materiały pomocnicze
(1)
Opracowanie
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Prawo i wymiar sprawiedliwości
(2)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
16 wyników Filtruj
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagadnienia karne, cywilne i administracyjne ochrony miru domowego; Prowadzenie rejestru publicznego jako zadanie administracji publicznej; Prawo autorskie w przekazie dziennikarskim; Przestępstwa korupcyjne w postaci sprzedajności i przekupstwa jako przykłady patologicznych zjawisk w administracji; Od reminiscencji do przyszłości - prawne i organizacyjne aspekty walki samorządu terytorialnego z zagrożeniami bezpieczeństwa powszechnego; Organizacyjno-prawe aspekty monitoringu zagrożeń w zarządzaniu kryzysowym; Ustanawianie stref oraz obszarów ochronnych wód przez administrację bezpieczeństwa ekologicznego; formalnoprawne podstawy ochrony przeciwpożarowej; Ochrona granicy państwowej - wymiar instytucjonalno-prawny; administracyjne aspekty kierowania bezpieczeństwem; Organizacyjno-prawne aspekty koncepcji doskonalenia zarządzania kryzysowego w Polsce; Wybrane problemy administracji przygotowań obronnych Polskie ostatnich stu lat; System zarządzania kryzysowego Republiki Federalnej Niemiec; Administracja zarządzania kryzysowego w Republice Czeskiej; Zarządzanie kryzysowe w Federacji Rosyjskiej; Cloud computing - istota i identyfikacja zagrożeń związanych z przetwarzaniem danych w chmurach obliczeniowych; Organy państwa wykonujące zadania policji administracyjnej; Partycypacja Polski w zapewnieniu bezpieczeństwa wewnętrznego państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
Wykaz skrótów Wykaz tabel i rysunków Wstęp Podziękowania Rozdział I Chmura obliczeniowa - opis zjawiska, geneza, definicje, rodzaje usług i ich kwalifikacje, modele świadczenia usług w chmurze obliczeniowej 1. Wprowadzenie 2. Geneza terminu "chmura obliczeniowa" 2.1. Cloud computing a utility computing 2.2. Cloud computing a grid computing 2.3. Cloud computing a outsourcing zasobów i usług teleinformatycznych 3. Definicja chmury obliczeniowej 4. Cechy chmury obliczeniowej 5. Klasyfikacja usług oferowanych w chmurze obliczeniowej 5.1. Uwagi wstępne 5.2. Infrastruktura jako usługa w chmurze obliczeniowej (model IaaS) 5.3. Platforma jako usługa w chmurze obliczeniowej (model PaaS) 5.4. Oprogramowanie jako usługa (ang. Software as a Service, w skrócie SaaS) 5.5. Pozostałe usługi oferowane w chmurze obliczeniowej (XaaS - Everything as a Service) 6. Zasięg usług oferowanych w chmurze obliczeniowej 6.1. Uwagi wstępne 6.2. Chmura publiczna (ang. public cloud) 6.3. Chmura prywatna (ang. private cloud) 6.4. Chmura wewnętrzna (ang. internal cloud) 6.5. Chmura hybrydowa (ang. hybride cloud) 6.6. Chmura społecznościowa (ang. community cloud) 6.7. Wirtualna chmura prywatna 7. Inicjatywy administracji publicznej na rzecz rozwoju chmury obliczeniowej 7.1. Tworzenie scentralizowanych projektów rozwoju chmury obliczeniowej z udziałem administracji publicznej 7.2. Jednolity rynek cyfrowy a rozwój chmury obliczeniowej 7.3. Inicjatywy państw członkowskich Unii Europejskiej w zakresie rozwoju chmury obliczeniowej 7.3.1. Projekt "Trusted Cloud" w Niemczech 7.3.2. Projekt "G-Cloud" w Wielkiej Brytanii 7.3.3. Projekt "Andromede" we Francji 7.4. Inicjatywy rządowe na rzecz rozwoju chmury obliczeniowej w Stanach Zjednoczonych 8. Chmura obliczeniowa - podsumowanie analizy zjawiska, rodzaju usług oraz modeli ich świadczenia Rozdział II Ramy prawne prowadzenia działalności gospodarczej w chmurze obliczeniowej 1. Rozproszony charakter przepisów mających zastosowanie do chmury obliczeniowej 2. Model przedstawiający źródła prawa odnoszące się do chmury obliczeniowej z perspektywy zasobów niezbędnych do świadczenia usług w chmurze obliczeniowej 3. Model przedstawiający źródła prawa odnoszące się do chmury obliczeniowej z perspektywy stron umowy o świadczenie usług w chmurze obliczeniowej 4. Wnioski z analizy modelu źródeł prawa odnoszących się do dostawcy usług świadczonych w chmurze obliczeniowej 5. Wnioski z analizy modelu źródeł prawa dotyczących użytkownika (klienta) usług świadczonych w chmurze obliczeniowej 6. Międzynarodowy aspekt usług świadczonych w chmurze obliczeniowej a wybór prawa właściwego 7. Miejsce wykonania zobowiązania w chmurze obliczeniowej Rozdział III Normy techniczne i ich zastosowanie do świadczenia usług w chmurze obliczeniowej 1. Wprowadzenie 2. Ramy prawne normalizacji w Unii Europejskiej i w Polsce 3. Norma - znaczenie terminu 3.1. Norma - definicja 3.2. Jednostki normalizacyjne 3.3. Norma, norma prawna a standard - różnice pojęciowe 4. Charakter prawny norm dotyczących chmury obliczeniowej 4.1. Uwagi wstępne 4.2. Normy dotyczące chmury obliczeniowej a prawo publiczne 4.2.1. Bezpośrednie odwołanie do norm w aktach prawa unijnego 4.2.2. Pośrednie odwołanie do norm w aktach prawa unijnego 4.3. Normy dotyczące chmury obliczeniowej a prawo prywatne 5. Rodzaje norm dotyczących chmury obliczeniowej 6. Zastosowanie norm do chmury obliczeniowej 6.1. Interoperacyjność chmury obliczeniowej a normalizacja 6.2. Przenoszalność oraz odwracalność danych w chmurze obliczeniowej 6.3. Normy dotyczące bezpieczeństwa w chmurze obliczeniowej 6.4. Normy dotyczące ochrony danych osobowych 6.5. Normalizacja dotycząca umów o świadczenie usług w chmurze obliczeniowej 6.6. Znaczenie prawne certyfikacji Rozdział IV Model regulacji prawnej odnoszącej się do stosunków prawnych dotyczących świadczenia usług w chmurze obliczeniowej 1. Wprowadzenie 2. Dodatkowa regulacja prawna odnosząca się do stosunków prawnych dotyczących świadczenia usług w chmurze obliczeniowej 3. Przedmiot przyszłej regulacji dotyczącej stosunków prawnych związanych ze świadczeniem usług w chmurze obliczeniowej 3.1. Model reglamentacji w zakresie podejmowania działalności gospodarczej 3.2. Model reglamentacji w zakresie wykonywania działalności gospodarczej 4. Rodzaj źródła prawa dotyczącego stosunków prawnych związanych ze świadczeniem usług w chmurze obliczeniowej Rozdział V Informacja jako przedmiot usług świadczonych w chmurze obliczeniowej 1. Wprowadzenie 2. Informacja jako przedmiot regulacji 3. Informacja jako dane osobowe i ich wpływ na usługi świadczone w chmurze obliczeniowej 3.1. Uwagi wstępne 3.2. Informacje jako dane osobowe 3.2.1. Informacje jako dane osobowe w świetle ustawy o ochronie danych osobowych 3.2.2. Informacja jako dane osobowe w świetle rozporządzenia 2016/679 3.3. Granice zastosowania przepisów o ochronie danych osobowych 3.3.1. Uwagi wstępne 3.3.2. Anonimizacja - przedmiot regulacji 3.3.3. Techniki anonimizacji 3.3.3.1. Randomizacja 3.3.3.2. Pseudonimizacja 4. Problem interoperacyjności chmur obliczeniowych a rozporządzenie 2016/679 5. Informacja jako tajemnica telekomunikacyjna 6. Zabezpieczenie informacji w systemie teleinformatycznym 6.1. Uwagi wstępne 6.2. Bezpieczeństwo teleinformatyczne w zakresie przetwarzania danych osobowych 6.3. Wymogi dotyczące systemów informatycznych określone w ustawie o informatyzacji oraz w przepisach wykonawczych 6.4. Wymogi systemu teleinformatycznego w zakresie uwierzytelniania 6.5. Wymogi bezpieczeństwa określone w rozporządzeniu 2016/679 6.6. Wymogi bezpieczeństwa określone w dyrektywie NIS 6.7. Mechanizm certyfikacji w projektach aktów prawnych w Polsce 6.8. Bezpieczeństwo sieci telekomunikacyjnych Rozdział VI Charakter prawny umowy o świadczenie usług w chmurze obliczeniowej 1. Wprowadzenie 2. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umowami określonymi w Kodeksie cywilnym 2.1. Umowa o świadczenie usług w chmurze obliczeniowej a nazwane umowy o świadczenie usług - uwagi wstępne 2.2. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową o dzieło 2.3. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową agencyjną 2.4. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową przechowania i umową składu 2.5. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową komisu 2.6. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z pozostałymi umowami nazwanymi w Kodeksie cywilnym 3. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową o świadczenie usług telekomunikacyjnych 4. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową licencyjną 5. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z umową o przetwarzanie danych osobowych 6. Porównanie umowy o świadczenie usług w chmurze obliczeniowej z innymi umowami uregulowanymi poza Kodeksem cywilnym 6.1. Umowa o świadczenie usługi konta poczty elektronicznej i umowa przekazywania poczty elektronicznej 6.2. Umowa o świadczenie usługi medialnej 6.3. Umowa o usługi przesyłowe oraz umowa o świadczenie usług turystycznych 7. Wnioski z analizy porównawczej umowy o świadczenie usług w chmurze obliczeniowej z umowami nazwanymi w Kodeksie cywilnym oraz w innych aktach prawnych 8. Cechy umowy o świadczenie usług w chmurze obliczeniowej 8.1. Charakter konsensualny 8.2. Charakter odpłatny (wzajemny) 8.3. Inne cechy umowy o świadczenie usług w chmurze obliczeniowej 9. Treść umowy o świadczenie usług w chmurze obliczeniowej 9.1. Uwagi wstępne 9.2. Zasada swobody umów w odniesieniu do umów o świadczenie usług w chmurze obliczeniowej 9.3. Zagadnienia uregulowane w umowie o świadczenie usług w chmurze obliczeniowej 10. Forma umowy o świadczenie usług w chmurze obliczeniowej 11. Charakter prawny umowy o świadczenie usług w chmurze obliczeniowej - podsumowanie analizy Rozdział VII Rola i charakter prawny podmiotów uczestniczących w świadczeniu usług w chmurze obliczeniowej 1. Wprowadzenie 2. Dostawca usług w chmurze obliczeniowej 2.1. Definicja 2.2. Prawne problemy w zakresie dynamicznego wykorzystania zasobów teleinformatycznych do świadczenia usług w chmurze obliczeniowej 2.2.1. Uwagi wstępne 2.2.2. Prawne kryteria ustalenia statusu administratora danych i przetwarzającego w chmurze obliczeniowej 2.2.3. Powierzenie przetwarzania danych osobowych 2.2.4. Zakres terytorialny przepisów o ochronie danych osobowych 2.2.5. Dostawca usług w chmurze obliczeniowej jako podmiot publiczny 3. Klient usług świadczonych w chmurze obliczeniowej 4. Broker w chmurze obliczeniowej 4.1. Geneza 4.2. Definicja brokera w chmurze obliczeniowej 4.3. Broker w chmurze obliczeniowej a enabler usług brokera w chmurze obliczeniowej 4.4. Zakres podejmowanych przez brokera czynności faktycznych i prawnych 4.5. Działalność brokera w chmurze obliczeniowej jako działalność gospodarcza 4.6. Rola brokera w chmurze obliczeniowej w procesie przetwarzania danych osobowych 4.7. Broker w chmurze obliczeniowej jako zawód zaufania publicznego - wnioski de lege ferenda 4.7.1. Zawód zaufania publicznego - definicja 4.7.2. Cechy brokera w chmurze obliczeniowej jako zawodu zaufania publicznego 4.7.3. Konsekwencje uznania brokera w chmurze obliczeniowej za zawód zaufania publicznego 4.7.3.1. Uwagi wstępne 4.7.3.2. Określenie wymogów prawnych związanych z podejmowaniem działalności gospodarczej w chmurze obliczeniowej 4.7.3.2.1. Definicja legalna "brokera w chmurze obliczeniowej" 4.7.3.2.2. Obowiązek wpisu brokera do rejestru publicznego jako podstawa prowadzenia działalności gospodarczej 4.7.3.2.3. Budowa modelowego rejestru publicznego 4.7.3.2.3.1. Uwagi wstępne 4.7.3.2.3.2. Księga I Rejestru - Podmioty objęte wymogiem wpisu do rejestru 4.7.3.2.3.2.1. Budowa Księgi I Rejestru Brokerów w Chmurze Obliczeniowej 4.7.3.2.3.3. Księga II Rejestru - Rodzaj świadczonych usług przez brokera w chmurze obliczeniowej 4.7.3.2.3.3.1. Usługi pośrednictwa przy zawarciu umowy o świadczenie usług w chmurze obliczeniowej jak również zawierania takich umów w imieniu i na rzecz zleceniodawcy 4.7.3.2.3.3.2. Usługi dodatkowe 4.7.3.2.3.3.3. Budowa Księgi II Rejestru Brokerów w Chmurze Obliczeniowej 4.7.3.2.3.4. Księga III Rejestru - Ubezpieczenie odpowiedzialności cywilnej 4.7.3.2.3.4.1. Budowa Księgi III Rejestru Brokerów w Chmurze Obliczeniowej 4.7.3.2.3.5. Docelowa struktura Rejestru Brokerów w Chmurze Obliczeniowej 4.7.3.2.4. Opis postępowania w sprawach rejestrowych 4.7.3.2.5. Bezczynność a przewlekłość ministra właściwego do spraw informatyzacji jako organu rejestrowego 4.7.3.2.6. Przesłanki odmowy wpisu do rejestru 4.7.3.2.7. Postępowanie w przypadku decyzji odmownej 4.7.3.2.8. Skutki prawne wpisu do rejestru brokerów w chmurze obliczeniowej 4.7.3.2.9. Przesłanki wykreślenia z rejestru brokerów w chmurze obliczeniowej 4.7.3.2.10. Opłaty w postępowaniu w sprawach rejestrowych 4.7.3.2.11. Sposoby uwierzytelniania osób korzystających z rejestru prowadzonego w formie elektronicznej 4.7.3.2.12. Analiza wymagań prawnych dotyczących publikacji formularzy rejestrowych jako formularzy elektronicznych 4.7.3.2.12.1. Obowiązki ministra właściwego do spraw informatyzacji w zakresie tworzenia i udostępniania formularzy 4.7.3.2.12.2. Lokalne Repozytorium 4.7.4. Określenie wymogów prawnych związanych z wykonywaniem działalności gospodarczej przez brokera w chmurze obliczeniowej 4.7.4.1. Ubezpieczenie odpowiedzialności cywilnej brokera w chmurze obliczeniowej 4.7.4.2. Niezależność od dostawców usług w chmurze obliczeniowej 4.7.4.3. Zachowanie informacji w poufności 4.7.4.4. Przepisy karne 5. Audytor chmury obliczeniowej 6. Dostawca usługi dostępu do internetu Rozdział VIII Audyt chmury obliczeniowej 1. Wprowadzenie 2. Przyczyny prowadzenia audytu w chmurze obliczeniowej 3. Przedmiot audytu w chmurze obliczeniowej 4. Podmioty wymagające audytowania 4.1. Uwagi wstępne 4.2. Wskazanie podmiotów zobowiązanych do poddania się audytowi - analiza na podstawie zobowiązań użytkownika usług w chmurze obliczeniowej 4.3. Wskazanie podmiotów zobowiązanych do poddania się audytowi na podstawie bezwzględnie obowiązujących przepisów 5. Sposób prowadzenia audytu 5.1. Uwagi wstępne 5.2. Audyt w chmurze obliczeniowej oparty na analizie ryzyka 5.3. Metody oceny ryzyka w trakcie audytu zgodności 6. Bariery prowadzenia audytu 6.1. Uwagi wstępne 6.2. Bariery funkcjonalne 6.3. Bariery prawne 6.4. Bariery techniczne 6.5. Bariery edukacyjne Rozdział IX Nadzór nad działalnością w chmurze obliczeniowej 1. Wskazanie właściwego organ nadzoru nad działalnością w chmurze obliczenioweJ 2. Status prawny ministra właściwego do spraw informatyzacji 3. Cele polityki regulacyjnej ministra właściwego do spraw informatyzacji w obowiązujących przepisach prawa 4. Określenie zadań ministra właściwego do spraw informatyzacji w przyszłej ustawie dotyczącej prowadzenia działalności gospodarczej w chmurze obliczeniowej 5. Współdziałanie ministra właściwego do spraw informatyzacji z innymi organami administracji publicznej 6. Dostęp do informacji publicznej będącej w dyspozycji organu nadzoru nad działalnością w chmurze obliczeniowej 6.1. Uwagi wstępne 6.2. Charakter prawny udostępnianej informacji publicznej 6.3. Zakres udostępnianej informacji publicznej 6.4. Zakres prawa strony wglądu do akt 6.5. Ograniczenia dostępu do informacji publicznej 6.6. Podmioty zobowiązane do zapewnienia dostępu do informacji publicznej 6.7. Podmiot uprawniony do uzyskania informacji publicznej 6.8. Forma prawna udostępniania informacji publicznej 6.9. Ponowne wykorzystanie informacji sektora publicznego Rozdział X Portal rejestrowo-informacyjny dotyczący usług świadczonych w chmurze obliczeniowej 1. Wprowadzenie 2. Zakres przedmiotowy portalu 2.1. Dostarczanie informacji dla obecnego i przyszłego klienta usług świadczonych w chmurze obliczeniowej 2.2. Wspomaganie działań obecnych i przyszłych dostawców usług świadczonych w chmurze obliczeniowej 2.3. Zbieranie i udostępnianie danych o brokerach w chmurze obliczeniowej 2.4. Funkcje informacyjno-edukacyjne 3. Sposoby uwierzytelniania osób korzystających z portalu Podsumowanie Bibliografia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 346 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 346 (1 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Wybór zawodu przez pracownika a poziom wykształcenia i umiejętności; Altruizm w gospodarce, czyli ekonomia daru w teorii i w praktyce; Prawo upadłościowe jako narzędzie ograniczania negatywnych skutków niewypłacalności przedsiębiorcy - znaczenie ekonomiczne i dysfunkcje; Rola aglomeracji miejskich w Polsce w offshoringu usług biznesowych; Analiza nierynkowej działalności wytwórczej gospodarstw domowych w Polsce w 2011 roku. Satelitarny rachunek produkcji domowej; Metodologia pomiaru instytucji; Rola wykształcenia siły roboczej w przyciąganiu bezpośrednich inwestycji zagranicznych do gospodarek Europy Środkowej w latach 1997-2012; Instytucjonalne uwarunkowania rozwoju usług w chmurze; Luka innowacyjna pomiędzy małymi i średnimi przedsiębiorstwami w Polsce i w Unii Europejskiej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 330 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie merytorycznym; Podziękowania; Wprowadzenie; Część I Złap mnie, jeśli potrafisz: 1. Anonimowość w internecie: Sieci VPN i ich wady; Lokalizacja, lokalizacja, lokalizacja; Laptop operacyjny; Serwery pomocnicze; Infrastruktura używana do ataku; Materiały; 2. Powrót dowodzenia i kontroli: Dowodzenie i kontrola w przeszłości; Poszukiwanie nowych platform C2; Materiały; 3. Niech stanie się architektura: Dawna metoda; Kontenery i wirtualizacja; Maskowanie adresu IP; Automatyzacja konfigurowania serwera; Materiały; Część II Bardziej się postaraj: 4. Solidny rekonesans: Poznawanie Gretsch Politico; Wyszukiwanie ukrytych powiązań; Przeszukiwanie serwisu GitHub; Pobieranie domen internetowych; Odkrywanie używanej infrastruktury internetowej; Materiały; 5. Szukanie luk: Praktyka czyni mistrza; Znajdowanie ukrytych domen; Badanie adresów URL usługi S3; Atak SSRF; Materiały; Część III Całkowite zanurzenie: 6. Pęknięcie: Technika SSTI; Przemycanie komór; Wysokiej jakości backdoor bazujący na S3; Próba wyjścia poza kontener; Sprawdzanie trybu uprzywilejowanego; Funkcje Linuksa; Gniazdo Dockera; Materiały; 7. Na zapleczu: Omówienie Kubernetesa; Na zapleczu Kubea; Materiały; 8. Ucieczka z Shawshank uwolnienie: RBAC w Kubernetesie; Rekonesans 2.0; Włamanie do magazynów danych; Redis i protokół RTB; Materiały; 9. Trwała powłoka: Stabilny dostęp; Ukryty backdoor; Materiały; Część IV Wróg wewnątrz: 10. Wróg wewnątrz: Droga do raju; Przejmowanie narzędzia do automatyzacji; Przejmowanie usługi Lambda; Materiały; 11. Mimo wszystko przetrwaliśmy: Strażnicy AWS; Utrwalanie dostępu w największej tajemnicy; Inne (gorsze) techniki; Materiały; 12. Apoteoza: Utrwalanie dostępu; Wykradanie przetworzonych danych; Materiały; 13. Ostatnie cięcie: Hakowanie pakietu Google Workspace; Tworzenie konta superadministratora w Google Workspace; Rzut oka na dane; Końcowe przemyślenia; Materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Serverless na platformie Azure / Zbigniew Fryźlewicz, Dariusz Parzygnat, Łukasz Przerada. - Gliwice : Helion , cop. 2015. - 256 s. : rys., zdjęcia, wykresy ; 24 cm.
Wstęp; Rozdział 1. Serverless: 1.1. Bezserwerowy; 1.2. Od monolitu do funkcji; 1.3. Od architektury klient-serwer do sterowanej zdarzeniami; 1.4. FaaS świat bez wad?; 1.5. Historia FaaS; 1.6. FaaS od różnych dostawców; 1.7. Podsumowanie; Rozdział 2. Azure Functions zacznijmy!: 2.1. Pierwsza funkcja Hello Azure!; 2.2. JavaScript i funkcje; 2.3. C# script i funkcje; 2.4. Wyzwalacze, wiązania i gotowe szablony; 2.5. Podsumowanie; Rozdział 3. Azure CLI, Azure Function Tools for VS: 3.1. Azure CLI; 3.2. Azure Function Tools dla Visual Studio; 3.3. Podsumowanie; Rozdział 4. Durable Functions: 4.1. Kluczowe pojęcia; 4.2. Durable Functions pod maską; 4.3. Event sourcing; 4.4. Ograniczenia związane z Durable Functions; 4.5. Podsumowanie; Rozdział 5. FaceAggregator wizja i architektura: 5.1. Założenia projektowe; 5.2. Usługi i komponenty wsparcia; 5.3. Architektura aplikacji; 5.4. Projekt interfejsu użytkownika; 5.5. Podsumowanie; Rozdział 6. Zarządzanie zdjęciami: 6.1. Frontend aplikacji FaceAggregator; 6.2. Konfiguracja narzędzi i uruchomienie aplikacji; 6.3. Funkcja pobierająca zasoby użytkownika; 6.4. Funkcja dodająca zdjęcia do kontenera; 6.5. Funkcja tworząca miniaturki zdjęć; 6.6. Funkcje zwracające zdjęcia; 6.7. Funkcja usuwająca i funkcja zmieniająca nazwę zdjęcia; 6.8. Podsumowanie; Rozdział 7. CI/CD z Azure DevOps w tle: 7.1. Przygotowanie; 7.2. Continuous deployment; 7.3. Azure DevOps; 7.4. Udostępnienie frontendu za pomocą Azure Function Proxy; 7.5. Podsumowanie; Rozdział 8. Integracja aplikacji z Face API: 8.1. Zakładka Face Recognition; 8.2. Funkcja pobierająca drzewo katalogów użytkownika; 8.3. Funkcja przyjmująca zlecenia użytkownika; 8.4. Utworzenie usługi Face API; 8.5. Sprawdzanie zgodności zdjęć z wymaganiami; 8.6. Funkcja trenująca model; 8.7. Funkcja przetwarzająca wybrane zdjęcia; 8.8. Wdrożenie projektu; 8.9. Podsumowanie; Rozdział 9. Autoryzacja i uwierzytelnianie: 9.1. Skonfigurowanie dostawcy tożsamości; 9.2. Konfiguracja uwierzytelniania w Azure; 9.3. Pobieranie tożsamości w kodzie; 9.4. Atrybut filtrujący; 9.5. Podsumowanie; Rozdział 10. Łączenie z zewnętrznymi serwisami: 10.1. Utworzenie aplikacji Logic App; 10.2. Pierwszy wyzwalacz i akcja; 10.3. Wyrażenia warunkowe i pętla; 10.4. Testowanie przepływu i widok tekstowy; 10.5. Podsumowanie; Rozdział 11. Testowanie: 11.1. Testowanie logiki biznesowej; 11.2. Testowanie metod funkcji; 11.3. Wdrożenie testów do chmury; 11.4. Podsumowanie; Rozdział 12. Monitoring: 12.1. Application Insights; 12.2. Application Insights Analytics; 12.3. Podsumowanie; Podsumowanie; Bibliografia;; Książki Źródła internetowe1; Załącznik A. Portal Azure: A.1. Elementy pulpitu nawigacyjnego; A.2. Wyszukiwanie zasobów i usług; A.3. Grupy zasobów; A.4. Konto usługi Storage; A.4.1. Punkty końcowe konta usługi Storage; A.4.2. Tworzenie i usuwanie konta magazynu; A.5. Podsumowanie; Załącznik B. Azure Cosmos DB: B.1. Utworzenie konta Cosmos DB; B.2. Skonfigurowanie bazy danych i kolekcji;; B.3. Podsumowanie Załącznik C. Słownik terminów;; Załącznik D. Narzędzia i systemy użyte w przykładach Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ
Wybitni naukowcy oraz praktycy polscy i zagraniczni wyjaśniają problemy pojawiające się w prawie polskim i innych krajów, a także w prawie międzynarodowym. Publikacja na licencji Creative Commons Uznanie autorstwa 3.0 PL (CC BY 3.0 PL) (pełna treść wzorca dostępna pod adresem: http://creativecommons.org/licenses/by/3.0/pl/legalcode).
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Istota i struktura otoczenia współczesnych małych i średnich przedsiębiorstw; 2. Zrównoważony rozwój a małe i średnie przedsiębiorstwa; 3. Specyfika funkcjonowania małych i średnich przedsiębiorstw w warunkach zrównoważonego rozwoju; 4. Zasoby i procesy jako przedmiot zarządzania małymi i średnimi przedsiębiorstwami; 5. Zarządzanie strategiczne w małych i średnich przedsiębiorstwach; 6. Zarządzanie operacyjne w małych i średnich przedsiębiorstwach; 7. Zarządzanie finansami małych i średnich przedsiębiorstw; 8. Zarządzanie zasobami ludzkimi w małych i średnich przedsiębiorstwach w warunkach zrównoważonego rozwoju; 9. Zarządzanie marketingowe w małych i średnich przedsiębiorstwach; 10. Zarządzanie technologiami informacyjno-komunikacyjnymi w małych i średnich przedsiębiorstwach; 11. Zarządzanie małymi i średnimi przedsiębiorstwami w skali ponadnarodowej; 12. Konkurencyjność i innowacyjność małych i średnich przedsiębiorstw w warunkach zrównoważonego rozwoju.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie , ISSN 1899-8658 ; Tom XIX Zeszyt 2/2018)
Kwartalnik, 2015-
Wcześniejsza częstotliwość: Nieregularnie. 2000-2002, Półrocznik, 2003-2014
Zawiera: Scientific examination and valuation of holistic managerial competence; Innovation culture as the basis for innovative environment of the enterprise; Innowacyjne produkty i usługi w polskiej bankowości; Financial risk in the contemporary environment of enterprises; Wdrożenie koncepcji „szczupłego” zarządzania w szkole wyższej; „Rodzinny znaczy godny zaufania” - przedsiębiorstwa rodzinne w opinii polskich konsumentów; Talent jako element potencjału organizacji XXI wieku; Istota kapitału relacyjnego - ujęcie empiryczne oraz dalsze kierunki badań; Big data jako narzędzie zarządzania procesem budowania społeczeństwa idealnego; Wynagrodzenie i zatrudnienie w mikroprzedsiębiorstwach; Integralne oceny równowagi makroekonomicznej na przykładzie polskiej gospodarki; Analiza założeń teorii uwarunkowań sytuacyjnych w kontekście zarządzania projektem europejskim; Change or continuation? Long-term city management on the example of local development strategy of Katowice; Zastosowanie chmury obliczeniowej dla potrzeb systemów BPMS; Chosen aspects of it resources security in sme sector enterprises - results of the research; Koncepcja modelu zagrożenia w systemach ostrzegających organizację; Recenzja książki: D. Martin, J. Schouten, Sustainable Marketing.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej