Índice
A
- control de acceso, Clasificacióny control de acceso-Clasificacióny control de acceso
- evolución de los métodos, Antiguos métodos de acceso
- granularidad, Tipos de linaje
- gestión de identidades y accesos, IAM-Gestión de Identidades y Accesos
- como política, Clases de datos y políticas
- regulación en torno al control de acceso de grano fino, Regulación en torno al control de acceso de grano fino
- registros de acceso, Gestión de la Descubribilidad, Seguridad y Responsabilidad
- gestión de accesos, Gestión de Identidades y Accesos-Transparenciade Accesos
- Transparencia de acceso, Transparencia de acceso
- autenticación, Autenticación
- autorización, Autorización
- prevención de pérdida de datos, Prevención de Pérdida de Datos
- privacidad diferencial, Privacidad Diferencial
- encriptación, Encriptación
- gestión de identidades y accesos, IAM-Gestión de Identidades y Accesos
- políticas, Políticas
- autorización deusuarios y, Autorización de usuarios y gestión de accesos
- Transparencia de acceso, Transparencia de acceso
- rendición de cuentas, en la filtración de datos de Capital One, ManagingDiscoverability ,Security , and Accountability-ManagingDiscoverability, Security, and Accountability
- contabilidad (monitoreo), ¿Por qué realizar monitoreo?
- adquisiciones, grandes empresas y, Grandes empresas
- sistemas de monitoreo activo, Criterios de monitoreo
- direcciones, deduplicación de, Deduplicación de datos
- Ads Data Hub (ADH), PrivacySafe-ADH como caso práctico -PrivacySafe-ADH como caso práctico
- publicidad, Google y, El caso empresarial ...
Get Gobierno de datos: La Guía Definitiva now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.