Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- Autorzy:
- Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
Opis książki: Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy,
- jakimi standardami (normami) i metodami się posługiwać,
- do jakich wzorców dobrych praktyk sięgać,
- jakie ośrodki doskonalące te praktyki obserwować,
- z jakim środowiskiem specjalistów się konsultować.
Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać.
Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości, od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.
Wybrane bestsellery
-
Publikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia wiedzy na ten temat, wyjaśniające metodologie prowadzenia projektów, sposoby ich klasyfikacji czy też przewagi i niedociągnięcia poszczególnych z nich. Z licznych pozycji ...
10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych 10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych
(35.40 zł najniższa cena z 30 dni)37.17 zł
59.00 zł(-37%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Funkcjonujemy w rzeczywistości, którą cechują wysoka zmienność i niepewność. Otoczenie biznesowe i społeczne przedsiębiorstw w Polsce i na świecie jest złożone, bardzo niejednoznaczne ― o wiele bardziej, niż miało to miejsce jeszcze trzydzieści, dwadzieścia, a nawet dziesięć lat temu. Dlate...
Modelowanie procesów biznesowych. BPMN 2.0 od podstaw Modelowanie procesów biznesowych. BPMN 2.0 od podstaw
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Znasz zasadę 80/20? Zgodnie z nią 20 procent przyczyn czy też wkładu w przedsięwzięcie przekłada się na 80 procent uzyskanych wyników. Zbyt wiele czasu bowiem poświęcamy szczegółom, zamiast skupić się na tym, co naprawdę ważne. Przekonaj się, że kiedy wprowadzisz w życie zasadę 80/20, Twoja efekt...
Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem
(23.94 zł najniższa cena z 30 dni)25.92 zł
39.90 zł(-35%) -
Jedną z głównych umiejętności szefa jest zdolność do takiego delegowania zadań, by były one wykonywane na odpowiednim, wymaganym przez przełożonego poziomie. Dokładnie, z oczekiwanym wynikiem, ale także z zaangażowaniem. Tyle teorii. W praktyce bowiem często jest tak, że to, co menedżer spokojnie...
Budowanie zaangażowania w zespołach. Jak motywować ludzi do efektywniejszej pracy Budowanie zaangażowania w zespołach. Jak motywować ludzi do efektywniejszej pracy
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Dowiesz się, jak inspirować, przyciągać i zatrzymywać przy sobie wspaniałych ludzi, pisać niezawodny biznesplan, identyfikować wymagania rynku, tworzyć wyróżniający się plan marketingowy, przywiązywać klientów do siebie i stale poprawiać ich obsługę. Nauczysz się szeregu prostych, praktycznych i ...
Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
W tej książce zaprezentowano 75 KPI, które są uznawane za najbardziej istotne. Znajdziesz tu ich definicje wraz ze zwięzłym opisem, techniki obliczania, wreszcie ― co najważniejsze ― sposoby korzystania z tych narzędzi. Dzięki praktycznym przykładom niepostrzeżenie zaczniesz rozumieć ...
KPI, czyli kluczowe wskaźniki efektywności. 75 mierników ważnych dla każdego menedżera KPI, czyli kluczowe wskaźniki efektywności. 75 mierników ważnych dla każdego menedżera
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Zakładasz firmę. Zakładasz ją, ponieważ to chcesz w życiu robić. Prowadzić własny biznes. Masz na niego pomysł, masz zdolności, cele, zapał, ręce i głowę do pracy. Jesteś gotów na poświęcenia, nadgodziny, od czasu do czasu nawet zarwane weekendy. I masz to: nie śpisz po nocach, pracujesz po 18 go...
Mindf*ck szefa. Żeby w końcu wyszło tak, jak wyjść nie chce Mindf*ck szefa. Żeby w końcu wyszło tak, jak wyjść nie chce
(17.90 zł najniższa cena z 30 dni)17.90 zł
59.00 zł(-70%) -
Design thinking, czyli myślenie projektowe. Wbrew pozorom ten sposób podejścia do biznesu nie jest przypisany wyłącznie do wielkich korporacji. Pracować w duchu design thinking może i powinna każda firma, której właścicielowi zależy na zwiększeniu wydajności, szybkim realizowaniu dobrych pomysłów...
Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy
(20.90 zł najniższa cena z 30 dni)20.90 zł
69.00 zł(-70%) -
Dzięki tej książce je odzyskasz. Odzyskasz też równowagę, złapiesz oddech, pojedziesz na wakacje. Ale najpierw musisz sprawić, aby firma zaczęła działać jak dobrze naoliwiony mechanizm. Jak automat. To w sumie absurdalnie proste zadanie. W tym poradniku znajdziesz dokładne wyjaśnienie zasad dział...
Samograj. Zaprojektuj firmę, aby działała samodzielnie Samograj. Zaprojektuj firmę, aby działała samodzielnie
(14.90 zł najniższa cena z 30 dni)14.90 zł
49.90 zł(-70%)
Franciszek Wołowski, Janusz Zawiła-Niedźwiecki - pozostałe książki
-
Przewodnik ma być przydatny wszystkim kandydatom przygotowującym rozprawy doktorskie w dyscyplinie nauk o zarządzaniu oraz początkującym promotorom rozpraw. W Polsce wszystkie doktoraty mają taką samą naturę naukową, stawiane im są te same oczekiwania, zróżnicowanie polega tylko na dwóch różnych ...
Przewodnik opracowywania rozprawy doktorskiej w naukach o zarządzaniu Przewodnik opracowywania rozprawy doktorskiej w naukach o zarządzaniu
-
Autorami artykułów są: M. Kisilowski, G. Kunikowski, W. Skomra, M. Wiśniewski, J. Zawiła-Niedźwiecki Treści podręcznika odnoszą się do zagadnień, które należą do zakresu (w kolejności hierarchicznego przypisania): zarządzania publicznego – logistyki społecznej – publi...
Wprowadzenie do publicznego zarządzania kryzysowego Wprowadzenie do publicznego zarządzania kryzysowego
-
W monografii przedstawiono zaawansowaną metodykę oceny ryzyka na potrzeby systemu zarządzania kryzysowego w Polsce. Jest realizacją obowiązku posiadania krajowej metodyki w tym zakresie, spoczywającego na Polsce jako członku Unii Europejskiej. W pełni respektuje regulacje prawne obowiązujące w Po...
Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym
-
Książka przedstawia przegląd czynników wpływających na powstawanie ryzyka operacyjnego oraz zasad zarządzania nim i celowego wpływania na nie. Zawiera zarówno podejście teoretyczne jak i przykłady praktyczne.(67.15 zł najniższa cena z 30 dni)
67.15 zł
79.00 zł(-15%) -
Przed ryzykiem warto się zabezpieczać nie tylko rezerwami finansowymi, ale także przemyślanym planem reagowania na symptomy i przejawy ryzyka. Książka została napisana przez praktyka i wiodącego specjalistę z zakresu zarządzania zapewnianiem ciągłości działania organizacji. Autor przedstawia w...
Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji
-
Niniejsza publikacja jest w przeważającej części pokłosiem X edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w środowisku naukowym skupionym na Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu, a od III edycji współorganizatorem jest Wydział Zarz...
Szkoła Logistyki 2023 Szkoła Logistyki 2023
Janusz Zawiła-Niedźwiecki, redakcja naukowa, Katarzyna Białczyk
(43.20 zł najniższa cena z 30 dni)43.20 zł
54.00 zł(-20%) -
Niniejsza publikacja jest pokłosiem IX już edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu na Wydziale Transportu, Elektrotechniki i Informatyki, i której od III edycji współorganizatorem jest Wy...
Szkoła Logistyki 2022 Szkoła Logistyki 2022
redakcja naukowa, Janusz Zawiła-Niedźwiecki, Andrzej Krzyszkowski
(40.80 zł najniższa cena z 30 dni)40.80 zł
51.00 zł(-20%) -
Rok 2020 pozostanie niewątpliwie w historii ludzkości symbolicznie powiązany z pandemią COVID-19, która trwać będzie zresztą i w kolejnym roku. Jak każda pandemia skutkuje ona zakłóceniem dotychczasowych relacji społecznych, gospodarczych, a nawet politycznych, prowadzi do istotnych zmian. Szczeg...(37.60 zł najniższa cena z 30 dni)
37.60 zł
47.00 zł(-20%)
Ebooka "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-638-0401-5, 9788363804015
- Data wydania ebooka:
- 2012-11-23 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Numer z katalogu:
- 41711
- Rozmiar pliku Pdf:
- 4.0MB
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 18.4MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
- Kategorie:
Zarządzanie
Spis treści książki
- Wstęp
- 1. Wprowadzenie
- 1.1. Co to jest bezpieczeństwo informacji?
- 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?
- 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa informacji
- 1.4. Czynniki decydujące o bezpieczeństwie systemów informacyjnych
- 1.5. Jak określać wymagania bezpieczeństwa?
- 1.6. Zarządzanie bezpieczeństwem informacji
- 1.7. Standardy związane z zarządzaniem bezpieczeństwem systemów informacyjnych
- 1.8. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem informacji
- 1.9. Punkt wyjścia zapewniania bezpieczeństwa informacji
- 1.10. Krytyczne czynniki sukcesu
- 2. Zarządzanie ryzykiem systemów informacyjnych
- 2.1. Nazewnictwo związane z zarządzaniem ryzykiem
- 2.1.1. Pojęcia podstawowe
- 2.1.2. Nazewnictwo modelu zarządzania ryzykiem
- 2.2. Struktura ryzyka
- 2.2.1. Ryzyko polityczne
- 2.2.2. Ryzyko organizacyjne
- 2.2.3. Ryzyko operacyjne
- 2.3. Czynniki ryzyka systemów informacyjnych
- 2.3.1. Ludzie
- 2.3.2. Procesy i systemy
- 2.3.2.1. Systemy teleinformatyczne
- 2.3.2.2. Dokumentacja wewnętrzna i zewnętrzna
- 2.3.2.3. Lokalizacja
- 2.3.3. Zdarzenia zewnętrzne
- 2.3.3.1. Zdarzenia przewidywalne i nieprzewidywalne
- 2.3.3.2. Zlecanie czynności na zewnątrz (outsourcing)
- 2.4. Procesy zarządzania ryzykiem systemów informacyjnych
- 2.5. Ustalenie oczekiwań wobec zarządzania ryzykiem
- 2.5.1. Podstawowe kryteria oceny ryzyka systemów informacyjnych
- 2.5.2. Zakres i granice procesu zarządzania ryzykiem systemów informacyjnych
- 2.5.3. Organizacja zarządzania ryzykiem systemów informacyjnych
- 2.6. Zarządzanie zasobami i aktywami systemów informacyjnych
- 2.6.1. Zapewnianie zasobów i aktywów oraz odpowiedzialność za nie
- 2.6.1.1.Inwentaryzacja zasobów i aktywów
- 2.6.1.2. Własność zasobów
- 2.6.1.3. Akceptowalne użycie zasobów
- 2.6.2. Klasyfikacja informacji
- 2.6.2.1. Zalecenia do klasyfikacji
- 2.6.2.2. Oznaczanie informacji i postępowanie z informacjami
- 2.6.3. Wartość biznesowa aktywów, zwłaszcza informacji
- 2.7. Szacowanie ryzyka systemów informacyjnych
- 2.7.1. Analiza ryzyka systemów informacyjnych
- 2.7.1.1. Identyfikacja ryzyka
- 2.7.1.2. Oszacowanie (wycena) ryzyka
- 2.7.2. Ocena ryzyka systemów informacyjnych
- 2.8. Postępowanie z ryzykiem systemów informacyjnych
- 2.8.1. Unikanie ryzyka
- 2.8.2. Przeniesienie ryzyka
- 2.8.3. Utrzymanie/akceptowanie ryzyka
- 2.8.4. Redukcja ryzyka
- 2.8.5. Środki sterowania bezpieczeństwem
- 2.8.6. Środki łagodzenia ryzyka (przeciwdziałanie)
- 2.8.7. Strategia łagodzenia ryzyka
- 2.9. Akceptacja ryzyka przez kierownictwo
- 2.10. Informowanie o ryzyku
- 2.11. Monitorowanie i przegląd ryzyka
- 2.12. Kluczowe role w procesie zarządzania ryzykiem
- 3. Zarządzanie ryzykiem w projektach systemów informacyjnych
- 3.1. Wprowadzenie
- 3.2. Kryteria sukcesu projektu
- 3.3. Procesy zarządzania ryzykiem projektowym
- 3.4. Planowanie zarządzania ryzykiem projektowym
- 3.5. Identyfikacja zagrożeń
- 3.6. Analiza ryzyka
- 3.7. Szacowanie prawdopodobieństwa i skutku ryzyka
- 3.8. Planowanie reakcji na ryzyko
- 3.9. Sterowanie ryzykiem
- 3.10. Monitorowanie ryzyka
- 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa informacji
- 4.1. Podstawowe zagadnienia i korzyści związane z zarządzaniem incydentami
- 4.2. Przykłady incydentów związanych z naruszaniem bezpieczeństwa informacji
- 4.3. Procedury w zarządzaniu incydentami
- 4.3.1. Planowanie i przygotowanie
- 4.3.2. „Stosowanie” - wdrożenie i eksploatacja
- 4.3.3. Przegląd
- 4.3.4. Doskonalenie
- 5. System Zarządzania Bezpieczeństwem Informacji (SZBI)
- 5.1. Ustanowienie SZBI
- 5.1.1. Zakres i granice SZBI
- 5.1.2. Polityka bezpieczeństwa i jej akceptacja przez kierownictwo
- 5.1.3. Polityka bezpieczeństwa informacji
- 5.1.4. Dokument polityki bezpieczeństwa informacji
- 5.1.5. Przegląd polityki bezpieczeństwa informacji
- 5.1.6. Strategia zarządzania ryzykiem
- 5.2. Wdrożenie i eksploatacja SZBI
- 5.3. Monitorowanie i przegląd SZBI
- 5.4. Utrzymanie i doskonalenie SZBI
- 5.5. Organizacja zapewniania bezpieczeństwa informacji
- 5.5.1. Organizacja wewnętrzna
- 5.5.1.1. Zaangażowanie kierownictwa w zapewnianie bezpieczeństwa informacji
- 5.5.1.2. Koordynacja zarządzania zapewnianiem bezpieczeństwa informacji
- 5.5.1.3. Przypisanie odpowiedzialności w zakresie zapewniania bezpieczeństwa informacji
- 5.5.1.4. Proces autoryzacji środków przetwarzania informacji
- 5.5.1.5. Umowy o zachowaniu poufności
- 5.5.1.6. Kontakty z organami władzy
- 5.5.1.7. Kontakty z grupami zaangażowanymi w zapewnianie bezpieczeństwa
- 5.5.1.8. Niezależne przeglądy bezpieczeństwa informacji
- 5.5.2. Strony zewnętrzne
- 5.5.2.1. Ryzyko związane ze stronami zewnętrznymi
- 5.5.2.2. Bezpieczeństwo w kontaktach z klientami
- 5.5.2.3. Bezpieczeństwo w umowach ze stroną trzecią
- 5.6. Bezpieczeństwo zasobów ludzkich
- 5.6.1. Przed zatrudnieniem
- 5.6.1.1. Role i zakresy odpowiedzialności
- 5.6.1.2. Postępowanie sprawdzające
- 5.6.1.3. Zasady zatrudnienia
- 5.6.2. Podczas zatrudnienia
- 5.6.2.1. Odpowiedzialność kierownictwa
- 5.6.2.2. Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji
- 5.6.2.3. Postępowanie dyscyplinarne
- 5.6.3. Zakończenie lub zmiana zatrudnienia
- 5.6.3.1. Odpowiedzialność związana z zakończeniem zatrudnienia
- 5.6.3.2. Zwrot zasobów
- 5.6.3.3. Odebranie praw dostępu
- 5.7. Bezpieczeństwo fizyczne i środowiskowe
- 5.7.1. Obszary bezpieczne
- 5.7.1.1. Fizyczna granica obszaru bezpiecznego
- 5.7.1.2. Środki ochrony fizycznego wejścia
- 5.7.1.3. Zabezpieczanie biur, pomieszczeń i urządzeń
- 5.7.1.4. Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi
- 5.7.1.5. Praca w obszarach bezpiecznych
- 5.7.1.6. Obszary publicznie dostępne dla dostaw i załadunku
- 5.7.2. Bezpieczeństwo wyposażenia
- 5.7.2.1. Rozmieszczenie i ochrona wyposażenia
- 5.7.2.2. Systemy wspomagające przetwarzanie informacji
- 5.7.2.3. Bezpieczeństwo okablowania
- 5.7.2.4. Bezpieczna konserwacja sprzętu
- 5.7.2.5. Bezpieczeństwo wyposażenia znajdującego się poza siedzibą organizacji
- 5.7.2.6. Bezpieczne usuwanie lub ponowne wykorzystanie wyposażenia
- 5.7.2.7. Wynoszenie mienia
- 5.8. Zarządzanie eksploatacją i komunikacją SZBI
- 5.8.1. Procedury eksploatacyjne i odpowiedzialność
- 5.8.1.1. Dokumentowanie procedur eksploatacyjnych
- 5.8.1.2. Zarządzanie zmianami
- 5.8.1.3. Rozdzielanie obowiązków
- 5.8.1.4. Oddzielanie środowisk rozwojowych, testowych i eksploatacyjnych
- 5.8.2. Zarządzanie usługami dostarczanymi przez strony trzecie
- 5.8.2.1. Bezpieczne dostarczanie usług
- 5.8.2.2. Monitorowanie i przegląd usług strony trzeciej
- 5.8.2.3. Bezpieczne zarządzanie zmianami usług strony trzeciej
- 5.8.3. Planowanie i odbiór systemów
- 5.8.3.1. Zarządzanie pojemnością systemów
- 5.8.3.2. Akceptacja systemu
- 5.8.4. Ochrona przed kodem złośliwym i nadzór nad kodem mobilnym
- 5.8.4.1. Środki ochrony przed kodem złośliwym
- 5.8.4.2. Środki nadzoru nad kodem mobilnym
- 5.8.5. Kopie zapasowe
- 5.8.6. Zarządzanie bezpieczeństwem sieci
- 5.8.6.1. Systemy ochrony sieci
- 5.8.6.2. Bezpieczeństwo usług sieciowych
- 5.8.7. Obsługa nośników danych i dokumentacji
- 5.8.7.1. Zarządzanie nośnikami wymiennymi
- 5.8.7.2. Usuwanie nośników
- 5.8.7.3. Procedury postępowania z informacjami
- 5.8.7.4. Bezpieczeństwo dokumentacji systemowej
- 5.8.8. Wymiana informacji
- 5.8.8.1. Polityka i procedury wymiany informacji
- 5.8.8.2. Umowy o wymianie informacji
- 5.8.8.3. Transportowanie fizycznych nośników informacji
- 5.8.8.4. Wiadomości elektroniczne
- 5.8.8.5. Systemy informacyjne organizacji
- 5.8.9. Usługi handlu elektronicznego
- 5.8.9.1. Handel elektroniczny
- 5.8.9.2. Transakcje on-line
- 5.8.9.3. Informacje dostępne publicznie
- 5.9. Kontrola dostępu
- 5.9.1. Wymagania biznesowe i polityka kontroli dostępu
- 5.9.2. Zarządzanie dostępem użytkowników
- 5.9.2.1. Rejestracja użytkowników
- 5.9.2.2. Zarządzanie przywilejami
- 5.9.2.3. Zarządzanie hasłami użytkowników
- 5.9.2.4. Przeglądy praw dostępu użytkowników
- 5.9.3. Odpowiedzialność użytkowników
- 5.9.3.1. Używanie haseł
- 5.9.3.2. Pozostawianie sprzętu użytkownika bez opieki
- 5.9.3.3. Polityka czystego biurka i czystego ekranu
- 5.9.4. Kontrola dostępu do sieci
- 5.9.4.1. Zasady korzystania z usług sieciowych
- 5.9.4.2. Uwierzytelnianie użytkowników przy połączeniach zewnętrznych
- 5.9.4.3. Identyfikacja urządzeń w sieciach
- 5.9.4.4. Ochrona zdalnych portów diagnostycznych i konfiguracyjnych
- 5.9.4.5. Rozdzielanie sieci
- 5.9.4.6. Kontrola połączeń sieciowych
- 5.9.4.7. Kontrola rutingu w sieciach
- 5.9.5. Kontrola dostępu do systemów operacyjnych
- 5.9.5.1. Procedury bezpiecznego logowania się
- 5.9.5.2. Identyfikacja i uwierzytelnianie użytkowników
- 5.9.5.3. System zarządzania hasłami
- 5.9.5.4. Użycie systemowych programów narzędziowych
- 5.9.5.5. Zamykanie sesji po określonym czasie
- 5.9.5.6. Ograniczanie czasu trwania połączenia
- 5.9.6. Kontrola dostępu do informacji i aplikacji
- 5.9.6.1. Ograniczanie dostępu do informacji
- 5.9.6.2. Izolowanie systemów wrażliwych
- 5.9.7. Przetwarzanie mobilne i praca na odległość
- 5.9.7.1. Przetwarzanie i komunikacja mobilna
- 5.9.7.2. Praca zdalna
- 5.10. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych
- 5.10.1. Wymagania bezpieczeństwa systemów informacyjnych
- 5.10.2. Poprawne przetwarzanie w aplikacjach
- 5.10.2.1. Potwierdzanie poprawności danych wejściowych
- 5.10.2.2. Kontrola przetwarzania wewnętrznego
- 5.10.2.3. Integralność wiadomości
- 5.10.2.4. Potwierdzanie poprawności danych wyjściowych
- 5.10.3. Zabezpieczenia kryptograficzne
- 5.10.3.1. Zasady korzystania z zabezpieczeń kryptograficznych
- 5.10.3.2. Zarządzanie kluczami
- 5.10.4. Bezpieczeństwo plików systemowych
- 5.10.4.1. Zabezpieczanie eksploatowanego oprogramowania
- 5.10.4.2. Ochrona systemowych danych testowych
- 5.10.4.3. Kontrola dostępu do kodów źródłowych programów
- 5.10.5. Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej
- 5.10.5.1. Procedury kontroli zmian
- 5.10.5.2. Techniczny przegląd aplikacji po zmianach w systemie) operacyjnym
- 5.10.5.3. Ograniczenia dotyczące zmian w pakietach oprogramowania
- 5.10.5.4. Wyciek informacji
- 5.10.5.5. Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej
- 5.11. Wymagania dotyczące dokumentacji
- 5.11.1. Nadzór nad dokumentami
- 5.11.2. Nadzór nad zapisami
- 6. Zarządzanie zapewnianiem ciągłości działania
- 6.1. Osadzenie zapewniania ciągłości działania w kulturze organizacji
- 6.2. Zrozumienie istoty działania organizacji
- 6.2.1. Wprowadzenie procesu systematycznego zarządzania zapewnianiem ciągłości działania
- 6.2.2. Generalna analiza wpływu zakłóceń na działalność
- 6.2.3. Identyfikacja, analiza i ocena ryzyka ogólnego
- 6.2.4. Bezpieczeństwo informacji i ciągłość działania systemów informatycznych a zapewnianie ciągłości działania organizacji
- 6.3. Określanie strategii zarządzania zapewnianiem ciągłości działania
- 6.4. Opracowywanie i wdrażanie rozwiązań zapewniania ciągłości działania
- 6.4.1. Analiza ryzyka operacyjnego i mapa zakłóceń
- 6.4.2. Opracowywanie regulaminów, procedur, instrukcji
- 6.4.3. Projektowanie scenariuszy awaryjnych
- 6.4.4. Wdrażanie przyjętego postępowania z zakłóceniami
- 6.5. Testowanie, utrzymywanie i audyt rozwiązań zapewniania ciągłości działania
- 6.5.1. Testowanie
- 6.5.2. Utrzymywanie
- 6.5.3. Audyt
- 7. Odpowiedzialność kierownictwa organizacji
- 7.1. Zaangażowanie kierownictwa
- 7.2. Szkolenie, uświadamianie i kompetencje pracowników
- 8. Monitorowanie bezpieczeństwa
- 8.1. Monitorowanie i przeglądy SZBI
- 8.1.1. Niezależne przeglądy bezpieczeństwa informacji
- 8.1.2. Dzienniki zdarzeń
- 8.1.3. Monitorowanie wykorzystywania systemu
- 8.1.4. Ochrona informacji zawartych w dziennikach zdarzeń
- 8.1.5. Dzienniki zdarzeń administratora i operatora
- 8.1.6. Rejestrowanie błędów
- 8.1.7. Synchronizacja zegarów
- 8.1.8. Monitorowanie i przegląd usług strony trzeciej
- 8.1.9. Zgodność przeglądów z politykami bezpieczeństwa i standardami oraz zgodność techniczna
- 8.2. Przeglądy realizowane przez kierownictwo
- 8.2.1. Dane wejściowe do przeglądu
- 8.2.2. Wyniki przeglądu
- 9. Audyty SZBI
- 9.1. Audyty systemów informacyjnych
- 9.1.1. Bezpieczne prowadzenie audytu
- 9.1.2. Ochrona narzędzi audytu
- 9.2. Audyty wewnętrzne SZBI
- 9.3. Procesy audytowe
- 9.3.1. Etap przygotowawczy audytu
- 9.3.1.1. Spotkanie wstępne
- 9.3.1.2. Seminarium dla gremiów kierowniczych organizacji
- 9.3.2. Etap wykonawczy audytu
- 9.3.2.1. Ścieżka formalna audytu
- 9.3.2.2. Ścieżka techniczna audytu
- 9.3.3. Etap sprawozdawczy audytu
- 9.3.3.1. Opracowanie dokumentu końcowego
- 9.3.3.2. Przekazanie zleceniodawcy zbioru dokumentów audytowych
- 10. Doskonalenie SZBI
- 10.1. Ciągłe doskonalenie
- 10.2. Działania korygujące
- 10.3. Działania zapobiegawcze
- 11. Zgodność z przepisami prawa
- 11.1. Ustalenie odpowiednich przepisów prawa
- 11.2. Prawo do własności intelektualnej
- 11.3. Ochrona zapisów w organizacji
- 11.4. Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych
- 11.5. Zapobieganie nadużywaniu środków przetwarzania informacji
- 11.6. Regulacje dotyczące zabezpieczeń kryptograficznych
- 11.7. Sprawdzanie zgodności technicznej
- 12. Terminologia
- 12.1. Pojęcia i definicje
- 12.2. Akronimy
- Bibliografia
edu-Libri - inne książki
-
Książka składa się z dwóch części zawierających osiem rozdziałów. Część pierwsza zatytułowana „Kierunki zmian w polityce podatkowej państwa” odnosi się do analizy rozwiązań z zakresu wybranych podatków w Polsce – stanowiących zarówno dochó...
Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze
Katarzyna Maj-Waśniowska, Katarzyna Stabryła-Chudzio, Bartłomiej Siwek, Jakub Koczar
-
Monografia przybliża Czytelnikom problematykę związaną z inteligentnymi miastami. Zawarto w niej szerokie spektrum zagadnień teoretycznych dotyczących samych miast i rozwoju miast inteligentnych, co powinno przyczynić się do lepszego zrozumienia przez Czytelnika istoty tworzenia i wspierania nowo...
Smart City - modele, generacje, pomiar i kierunki rozwoju Smart City - modele, generacje, pomiar i kierunki rozwoju
-
The authors of the monograph apply their competences in the field of risk management in the financial system in order to organise what is currently known about the COVID-19 pandemic. They recognise that by nature it is both endogenous as a result of health habits and exogenous in relation to loc...
-
Ciągle postępująca degradacja tkanki miejskiej, permanentny brak środków pieniężnych będących w dyspozycji samorządu terytorialnego powoduje, że jednostki samorządowe coraz częściej poszukują alternatywnych form finansowania przedsięwzięć rewitalizacyjnych, sięgając po dotychczas niewykorz...
Rewitalizacja miast we współpracy z podmiotem prywatnym w formule partnerstwa publiczno-prywatnego Rewitalizacja miast we współpracy z podmiotem prywatnym w formule partnerstwa publiczno-prywatnego
-
Trwają poszukiwania analogii dla COVID-19. W języku zarządzania ryzykiem używa się analogii do Białego Łabędzia, rozkładu normalnego, Czarnego Łabędzia epidemii, która pojawia się raz na sto lat, Zielonego Łabędzia wydarzenia, które pociąga za sobą ogromne straty i jest nieuniknione...
Całościowe zarządzanie ryzykiem systemowym. Pandemia COVID-19 Całościowe zarządzanie ryzykiem systemowym. Pandemia COVID-19
-
Książka stanowi studium teoretyczno-empiryczne promocji jako narzędzia stosowanego przez duże polskie miasta. Na podstawie publikacji z zakresu rozwoju regionalnego, marketingu terytorialnego, a także obowiązujących aktów prawnych w publikacji pokazano, że promocja jest głównym obsz...
-
Analiza modeli generowania wartości przez firmy wykorzystujące sztuczną inteligencję w swoich produktach, usługach i zasadach prowadzenia biznesu, a także wyzwania i niezbędne kompetencje. Celem monografii było przedstawienie wpływu sztucznej inteligencji na zarządzanie, generowanie wartości i...
Sztuczna inteligencja w kreowaniu wartości organizacji Sztuczna inteligencja w kreowaniu wartości organizacji
-
Autorka, podejmując pioniersko na gruncie naukowym problematykę triady: startupy – zarządzanie – edukacja z pozycji poznawczych, badawczych i aplikacyjnych, odpowiada na rosnące zapotrzebowanie na naukowe podejście do zjawiska startupów, które są emanacją rewolucji cyfro...
Startupy. Wyzwanie dla zarządzania i edukacji przedsiębiorczości Startupy. Wyzwanie dla zarządzania i edukacji przedsiębiorczości
-
Opracowanie wpisuje się w nurt badań nad możliwościami dalszego rozwoju na szczeblu regionalnym i niższym lokalnym. Celem, jaki postawiły sobie Autorki opracowania, było dokonanie wszechstronnej analizy warunków finansowych, które mogą sprzyjać lub osłabiać rozwój na poziomie...
Finansowe determinanty rozwoju lokalnego i regionalnego Finansowe determinanty rozwoju lokalnego i regionalnego
Krystyna Brzozowska, Małgorzata Gorzałczyńska-Koczkodaj, Magdalena Kogut-Jaworska, Marta Szaja
-
Opracowanie składa się z pięciu rozdziałów. W części pierwszej zaprezentowano podstawowe definicje oraz ewolucję zmian w obszarze logistyki w kierunku inteligentnych rozwiązań. Przedmiotem rozważań w rozdziale drugim są implikacje organizacyjne rozwoju inteligentnej logistyki i inteligentn...
Smart logistics Smart logistics
Izabela Dembińska, Blanka Tundys, Marzena Frankowska, Magdalena Malinowska
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Franciszek Wołowski, Janusz Zawiła-Niedźwiecki (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)