Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- Autorzy:
- Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
- Promocja Przejdź
Opis książki: Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy,
- jakimi standardami (normami) i metodami się posługiwać,
- do jakich wzorców dobrych praktyk sięgać,
- jakie ośrodki doskonalące te praktyki obserwować,
- z jakim środowiskiem specjalistów się konsultować.
Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać.
Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości, od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.
Wybrane bestsellery
-
Ta książka jest właśnie taką mapą drogową. Dowiesz się z niej, w jaki sposób połączyć świadome myślenie z działaniem, aby dokonać olbrzymich zmian w życiu. Przekonasz się, że jesteś dużo bliżej celu, jakim jest wspaniałe życie, niż Ci się zdaje. Zapoznasz się z dziesiątkami wypróbowanych strategi...(31.85 zł najniższa cena z 30 dni)
34.30 zł
49.00 zł(-30%) -
Otwórz tę książkę i odnajdź samą kwintesencję inspiracji. Przewróć kilka stron i poznaj prosty wzór, sposób myślenia, działania i komunikowania się, dzięki któremu przywódcy są w stanie skutecznie zainspirować swoje otoczenie. Wczytaj się w historie Martina Luthera Kinga juniora czy Steve’a...
Zaczynaj od DLACZEGO. Jak wielcy liderzy inspirują innych do działania Zaczynaj od DLACZEGO. Jak wielcy liderzy inspirują innych do działania
(31.85 zł najniższa cena z 30 dni)34.30 zł
49.00 zł(-30%) -
Zarządzanie ludźmi i kierownicze stanowisko to dla jednych prestiż i źródło władzy, dla innych zobowiązanie i misja wywierania pozytywnego wpływu. W rzeczywistości, w której życie prywatne przenika się z zawodowym, a iluzję popularności trudno odróżnić od prawdziwej reputacji, pozycja wpływowego ...
Wpływowy menedżer. Strategie budowania przywództwa i reputacji Wpływowy menedżer. Strategie budowania przywództwa i reputacji
(14.90 zł najniższa cena z 30 dni)14.90 zł
49.00 zł(-70%) -
By zrozumieć założenia Porozumienia bez Przemocy, trzeba po pierwsze wyjaśnić, na czym ono bazuje i jak rozumie dwa kluczowe dla siebie pojęcia. Są to empatia, definiowana jako pełna skupienia obecność, i konflikt, który jest tu po prostu spotkaniem odmiennych strategii radzenia sobie z życiem. P...
KONFLIKT, SZACUNEK, ZGODA. Porozumienie bez Przemocy w praktyce biznesowej KONFLIKT, SZACUNEK, ZGODA. Porozumienie bez Przemocy w praktyce biznesowej
(29.18 zł najniższa cena z 30 dni)31.43 zł
44.90 zł(-30%) -
Design thinking, czyli myślenie projektowe. Wbrew pozorom ten sposób podejścia do biznesu nie jest przypisany wyłącznie do wielkich korporacji. Pracować w duchu design thinking może i powinna każda firma, której właścicielowi zależy na zwiększeniu wydajności, szybkim realizowaniu dobrych pomysłów...
Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy
(20.90 zł najniższa cena z 30 dni)20.90 zł
69.00 zł(-70%) -
W tej książce zaprezentowano 75 KPI, które są uznawane za najbardziej istotne. Znajdziesz tu ich definicje wraz ze zwięzłym opisem, techniki obliczania, wreszcie ― co najważniejsze ― sposoby korzystania z tych narzędzi. Dzięki praktycznym przykładom niepostrzeżenie zaczniesz rozumieć ...
KPI, czyli kluczowe wskaźniki efektywności. 75 mierników ważnych dla każdego menedżera KPI, czyli kluczowe wskaźniki efektywności. 75 mierników ważnych dla każdego menedżera
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Chcesz, by Twoja marka była wielka? Chcesz, by konsumenci ją lubili, by chcieli z nią obcować i by - co tu dużo mówić - ją kupowali? W takim razie czas wziąć się do pracy i po prostu to zrobić. Wielu powie, że aby zbudować silną markę, trzeba mieć ogromny budżet. Oczywiście, z grubymi milionami w...
Strategia marki krok po kroku, czyli jak z marek małych zrobić marki wielkie Strategia marki krok po kroku, czyli jak z marek małych zrobić marki wielkie
(38.34 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
Relacja mistrz – uczeń, a następie mistrz – czeladnik była jednym z podstawowych elementów kształcenia zawodowego aż do początków zainicjowanej w Anglii rewolucji przemysłowej. Zadaniem ucznia, czyli przyszłego czeladnika, było precyzyjne odwzorowywanie wiedzy i doświadczenia mentora ...(25.93 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Nie ważne czy zaczynasz nową pracę, dostałaś awans, firma wysyła Cię na zagraniczną placówkę, czy może powierzono Ci funkcję dyrektora wykonawczego, bowiem to, jak poradzisz sobie w czasie próby na etapie przystosowania do zmian, zadecyduje o Twoim sukcesie lub porażce. Użyj tej książki jako godn...
Pierwsze 90 dni. Sprawdzone strategie ułatwiające liderom wejście na najwyższe obroty szybciej i mądrzej Pierwsze 90 dni. Sprawdzone strategie ułatwiające liderom wejście na najwyższe obroty szybciej i mądrzej
(31.85 zł najniższa cena z 30 dni)34.30 zł
49.00 zł(-30%) -
Chaos, chaos, wszędzie chaos. Fabryka nie nadąża z produkcją, ponieważ zamówienia docierają do niej zbyt późno. Kontrahent otrzymuje nie ten towar, który kupił, albo owszem – ten, tyle że w zbyt małej/zbyt dużej ilości. Faktury kupujący nie dostaje wcale, gdyż zawalona papierami księgowość ...
Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego/Corporate Global Thinking Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego/Corporate Global Thinking
(17.90 zł najniższa cena z 30 dni)17.90 zł
59.00 zł(-70%)
Franciszek Wołowski, Janusz Zawiła-Niedźwiecki - pozostałe książki
-
Autorami artykułów są: M. Kisilowski, G. Kunikowski, W. Skomra, M. Wiśniewski, J. Zawiła-Niedźwiecki Treści podręcznika odnoszą się do zagadnień, które należą do zakresu (w kolejności hierarchicznego przypisania): zarządzania publicznego – logistyki społecznej – publi...
Wprowadzenie do publicznego zarządzania kryzysowego Wprowadzenie do publicznego zarządzania kryzysowego
-
Niniejsza publikacja jest pokłosiem IX już edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu na Wydziale Transportu, Elektrotechniki i Informatyki, i której od III edycji współorganizatorem jest Wy...
Szkoła Logistyki 2022 Szkoła Logistyki 2022
redakcja naukowa, Janusz Zawiła-Niedźwiecki, Andrzej Krzyszkowski
(37.60 zł najniższa cena z 30 dni)40.80 zł
51.00 zł(-20%) -
Rok 2020 pozostanie niewątpliwie w historii ludzkości symbolicznie powiązany z pandemią COVID-19, która trwać będzie zresztą i w kolejnym roku. Jak każda pandemia skutkuje ona zakłóceniem dotychczasowych relacji społecznych, gospodarczych, a nawet politycznych, prowadzi do istotnych zmian. Szczeg...(37.60 zł najniższa cena z 30 dni)
37.60 zł
47.00 zł(-20%) -
W monografii przedstawiono zaawansowaną metodykę oceny ryzyka na potrzeby systemu zarządzania kryzysowego w Polsce. Jest realizacją obowiązku posiadania krajowej metodyki w tym zakresie, spoczywającego na Polsce jako członku Unii Europejskiej. W pełni respektuje regulacje prawne obowiązujące w Po...
Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym
-
Książka przedstawia przegląd czynników wpływających na powstawanie ryzyka operacyjnego oraz zasad zarządzania nim i celowego wpływania na nie. Zawiera zarówno podejście teoretyczne jak i przykłady praktyczne.(67.15 zł najniższa cena z 30 dni)
67.15 zł
79.00 zł(-15%) -
Przed ryzykiem warto się zabezpieczać nie tylko rezerwami finansowymi, ale także przemyślanym planem reagowania na symptomy i przejawy ryzyka. Książka została napisana przez praktyka i wiodącego specjalistę z zakresu zarządzania zapewnianiem ciągłości działania organizacji. Autor przedstawia w...
Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-83-638-0401-5, 9788363804015
- Data wydania ebooka:
-
2012-11-23
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Numer z katalogu:
- 41711
- Rozmiar pliku Pdf:
- 4.0MB
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 18.4MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
- Kategorie:
Zarządzanie
Spis treści książki
- Wstęp
- 1. Wprowadzenie
- 1.1. Co to jest bezpieczeństwo informacji?
- 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?
- 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa informacji
- 1.4. Czynniki decydujące o bezpieczeństwie systemów informacyjnych
- 1.5. Jak określać wymagania bezpieczeństwa?
- 1.6. Zarządzanie bezpieczeństwem informacji
- 1.7. Standardy związane z zarządzaniem bezpieczeństwem systemów informacyjnych
- 1.8. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem informacji
- 1.9. Punkt wyjścia zapewniania bezpieczeństwa informacji
- 1.10. Krytyczne czynniki sukcesu
- 2. Zarządzanie ryzykiem systemów informacyjnych
- 2.1. Nazewnictwo związane z zarządzaniem ryzykiem
- 2.1.1. Pojęcia podstawowe
- 2.1.2. Nazewnictwo modelu zarządzania ryzykiem
- 2.2. Struktura ryzyka
- 2.2.1. Ryzyko polityczne
- 2.2.2. Ryzyko organizacyjne
- 2.2.3. Ryzyko operacyjne
- 2.3. Czynniki ryzyka systemów informacyjnych
- 2.3.1. Ludzie
- 2.3.2. Procesy i systemy
- 2.3.2.1. Systemy teleinformatyczne
- 2.3.2.2. Dokumentacja wewnętrzna i zewnętrzna
- 2.3.2.3. Lokalizacja
- 2.3.3. Zdarzenia zewnętrzne
- 2.3.3.1. Zdarzenia przewidywalne i nieprzewidywalne
- 2.3.3.2. Zlecanie czynności na zewnątrz (outsourcing)
- 2.4. Procesy zarządzania ryzykiem systemów informacyjnych
- 2.5. Ustalenie oczekiwań wobec zarządzania ryzykiem
- 2.5.1. Podstawowe kryteria oceny ryzyka systemów informacyjnych
- 2.5.2. Zakres i granice procesu zarządzania ryzykiem systemów informacyjnych
- 2.5.3. Organizacja zarządzania ryzykiem systemów informacyjnych
- 2.6. Zarządzanie zasobami i aktywami systemów informacyjnych
- 2.6.1. Zapewnianie zasobów i aktywów oraz odpowiedzialność za nie
- 2.6.1.1.Inwentaryzacja zasobów i aktywów
- 2.6.1.2. Własność zasobów
- 2.6.1.3. Akceptowalne użycie zasobów
- 2.6.2. Klasyfikacja informacji
- 2.6.2.1. Zalecenia do klasyfikacji
- 2.6.2.2. Oznaczanie informacji i postępowanie z informacjami
- 2.6.3. Wartość biznesowa aktywów, zwłaszcza informacji
- 2.7. Szacowanie ryzyka systemów informacyjnych
- 2.7.1. Analiza ryzyka systemów informacyjnych
- 2.7.1.1. Identyfikacja ryzyka
- 2.7.1.2. Oszacowanie (wycena) ryzyka
- 2.7.2. Ocena ryzyka systemów informacyjnych
- 2.8. Postępowanie z ryzykiem systemów informacyjnych
- 2.8.1. Unikanie ryzyka
- 2.8.2. Przeniesienie ryzyka
- 2.8.3. Utrzymanie/akceptowanie ryzyka
- 2.8.4. Redukcja ryzyka
- 2.8.5. Środki sterowania bezpieczeństwem
- 2.8.6. Środki łagodzenia ryzyka (przeciwdziałanie)
- 2.8.7. Strategia łagodzenia ryzyka
- 2.9. Akceptacja ryzyka przez kierownictwo
- 2.10. Informowanie o ryzyku
- 2.11. Monitorowanie i przegląd ryzyka
- 2.12. Kluczowe role w procesie zarządzania ryzykiem
- 3. Zarządzanie ryzykiem w projektach systemów informacyjnych
- 3.1. Wprowadzenie
- 3.2. Kryteria sukcesu projektu
- 3.3. Procesy zarządzania ryzykiem projektowym
- 3.4. Planowanie zarządzania ryzykiem projektowym
- 3.5. Identyfikacja zagrożeń
- 3.6. Analiza ryzyka
- 3.7. Szacowanie prawdopodobieństwa i skutku ryzyka
- 3.8. Planowanie reakcji na ryzyko
- 3.9. Sterowanie ryzykiem
- 3.10. Monitorowanie ryzyka
- 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa informacji
- 4.1. Podstawowe zagadnienia i korzyści związane z zarządzaniem incydentami
- 4.2. Przykłady incydentów związanych z naruszaniem bezpieczeństwa informacji
- 4.3. Procedury w zarządzaniu incydentami
- 4.3.1. Planowanie i przygotowanie
- 4.3.2. „Stosowanie” - wdrożenie i eksploatacja
- 4.3.3. Przegląd
- 4.3.4. Doskonalenie
- 5. System Zarządzania Bezpieczeństwem Informacji (SZBI)
- 5.1. Ustanowienie SZBI
- 5.1.1. Zakres i granice SZBI
- 5.1.2. Polityka bezpieczeństwa i jej akceptacja przez kierownictwo
- 5.1.3. Polityka bezpieczeństwa informacji
- 5.1.4. Dokument polityki bezpieczeństwa informacji
- 5.1.5. Przegląd polityki bezpieczeństwa informacji
- 5.1.6. Strategia zarządzania ryzykiem
- 5.2. Wdrożenie i eksploatacja SZBI
- 5.3. Monitorowanie i przegląd SZBI
- 5.4. Utrzymanie i doskonalenie SZBI
- 5.5. Organizacja zapewniania bezpieczeństwa informacji
- 5.5.1. Organizacja wewnętrzna
- 5.5.1.1. Zaangażowanie kierownictwa w zapewnianie bezpieczeństwa informacji
- 5.5.1.2. Koordynacja zarządzania zapewnianiem bezpieczeństwa informacji
- 5.5.1.3. Przypisanie odpowiedzialności w zakresie zapewniania bezpieczeństwa informacji
- 5.5.1.4. Proces autoryzacji środków przetwarzania informacji
- 5.5.1.5. Umowy o zachowaniu poufności
- 5.5.1.6. Kontakty z organami władzy
- 5.5.1.7. Kontakty z grupami zaangażowanymi w zapewnianie bezpieczeństwa
- 5.5.1.8. Niezależne przeglądy bezpieczeństwa informacji
- 5.5.2. Strony zewnętrzne
- 5.5.2.1. Ryzyko związane ze stronami zewnętrznymi
- 5.5.2.2. Bezpieczeństwo w kontaktach z klientami
- 5.5.2.3. Bezpieczeństwo w umowach ze stroną trzecią
- 5.6. Bezpieczeństwo zasobów ludzkich
- 5.6.1. Przed zatrudnieniem
- 5.6.1.1. Role i zakresy odpowiedzialności
- 5.6.1.2. Postępowanie sprawdzające
- 5.6.1.3. Zasady zatrudnienia
- 5.6.2. Podczas zatrudnienia
- 5.6.2.1. Odpowiedzialność kierownictwa
- 5.6.2.2. Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji
- 5.6.2.3. Postępowanie dyscyplinarne
- 5.6.3. Zakończenie lub zmiana zatrudnienia
- 5.6.3.1. Odpowiedzialność związana z zakończeniem zatrudnienia
- 5.6.3.2. Zwrot zasobów
- 5.6.3.3. Odebranie praw dostępu
- 5.7. Bezpieczeństwo fizyczne i środowiskowe
- 5.7.1. Obszary bezpieczne
- 5.7.1.1. Fizyczna granica obszaru bezpiecznego
- 5.7.1.2. Środki ochrony fizycznego wejścia
- 5.7.1.3. Zabezpieczanie biur, pomieszczeń i urządzeń
- 5.7.1.4. Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi
- 5.7.1.5. Praca w obszarach bezpiecznych
- 5.7.1.6. Obszary publicznie dostępne dla dostaw i załadunku
- 5.7.2. Bezpieczeństwo wyposażenia
- 5.7.2.1. Rozmieszczenie i ochrona wyposażenia
- 5.7.2.2. Systemy wspomagające przetwarzanie informacji
- 5.7.2.3. Bezpieczeństwo okablowania
- 5.7.2.4. Bezpieczna konserwacja sprzętu
- 5.7.2.5. Bezpieczeństwo wyposażenia znajdującego się poza siedzibą organizacji
- 5.7.2.6. Bezpieczne usuwanie lub ponowne wykorzystanie wyposażenia
- 5.7.2.7. Wynoszenie mienia
- 5.8. Zarządzanie eksploatacją i komunikacją SZBI
- 5.8.1. Procedury eksploatacyjne i odpowiedzialność
- 5.8.1.1. Dokumentowanie procedur eksploatacyjnych
- 5.8.1.2. Zarządzanie zmianami
- 5.8.1.3. Rozdzielanie obowiązków
- 5.8.1.4. Oddzielanie środowisk rozwojowych, testowych i eksploatacyjnych
- 5.8.2. Zarządzanie usługami dostarczanymi przez strony trzecie
- 5.8.2.1. Bezpieczne dostarczanie usług
- 5.8.2.2. Monitorowanie i przegląd usług strony trzeciej
- 5.8.2.3. Bezpieczne zarządzanie zmianami usług strony trzeciej
- 5.8.3. Planowanie i odbiór systemów
- 5.8.3.1. Zarządzanie pojemnością systemów
- 5.8.3.2. Akceptacja systemu
- 5.8.4. Ochrona przed kodem złośliwym i nadzór nad kodem mobilnym
- 5.8.4.1. Środki ochrony przed kodem złośliwym
- 5.8.4.2. Środki nadzoru nad kodem mobilnym
- 5.8.5. Kopie zapasowe
- 5.8.6. Zarządzanie bezpieczeństwem sieci
- 5.8.6.1. Systemy ochrony sieci
- 5.8.6.2. Bezpieczeństwo usług sieciowych
- 5.8.7. Obsługa nośników danych i dokumentacji
- 5.8.7.1. Zarządzanie nośnikami wymiennymi
- 5.8.7.2. Usuwanie nośników
- 5.8.7.3. Procedury postępowania z informacjami
- 5.8.7.4. Bezpieczeństwo dokumentacji systemowej
- 5.8.8. Wymiana informacji
- 5.8.8.1. Polityka i procedury wymiany informacji
- 5.8.8.2. Umowy o wymianie informacji
- 5.8.8.3. Transportowanie fizycznych nośników informacji
- 5.8.8.4. Wiadomości elektroniczne
- 5.8.8.5. Systemy informacyjne organizacji
- 5.8.9. Usługi handlu elektronicznego
- 5.8.9.1. Handel elektroniczny
- 5.8.9.2. Transakcje on-line
- 5.8.9.3. Informacje dostępne publicznie
- 5.9. Kontrola dostępu
- 5.9.1. Wymagania biznesowe i polityka kontroli dostępu
- 5.9.2. Zarządzanie dostępem użytkowników
- 5.9.2.1. Rejestracja użytkowników
- 5.9.2.2. Zarządzanie przywilejami
- 5.9.2.3. Zarządzanie hasłami użytkowników
- 5.9.2.4. Przeglądy praw dostępu użytkowników
- 5.9.3. Odpowiedzialność użytkowników
- 5.9.3.1. Używanie haseł
- 5.9.3.2. Pozostawianie sprzętu użytkownika bez opieki
- 5.9.3.3. Polityka czystego biurka i czystego ekranu
- 5.9.4. Kontrola dostępu do sieci
- 5.9.4.1. Zasady korzystania z usług sieciowych
- 5.9.4.2. Uwierzytelnianie użytkowników przy połączeniach zewnętrznych
- 5.9.4.3. Identyfikacja urządzeń w sieciach
- 5.9.4.4. Ochrona zdalnych portów diagnostycznych i konfiguracyjnych
- 5.9.4.5. Rozdzielanie sieci
- 5.9.4.6. Kontrola połączeń sieciowych
- 5.9.4.7. Kontrola rutingu w sieciach
- 5.9.5. Kontrola dostępu do systemów operacyjnych
- 5.9.5.1. Procedury bezpiecznego logowania się
- 5.9.5.2. Identyfikacja i uwierzytelnianie użytkowników
- 5.9.5.3. System zarządzania hasłami
- 5.9.5.4. Użycie systemowych programów narzędziowych
- 5.9.5.5. Zamykanie sesji po określonym czasie
- 5.9.5.6. Ograniczanie czasu trwania połączenia
- 5.9.6. Kontrola dostępu do informacji i aplikacji
- 5.9.6.1. Ograniczanie dostępu do informacji
- 5.9.6.2. Izolowanie systemów wrażliwych
- 5.9.7. Przetwarzanie mobilne i praca na odległość
- 5.9.7.1. Przetwarzanie i komunikacja mobilna
- 5.9.7.2. Praca zdalna
- 5.10. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych
- 5.10.1. Wymagania bezpieczeństwa systemów informacyjnych
- 5.10.2. Poprawne przetwarzanie w aplikacjach
- 5.10.2.1. Potwierdzanie poprawności danych wejściowych
- 5.10.2.2. Kontrola przetwarzania wewnętrznego
- 5.10.2.3. Integralność wiadomości
- 5.10.2.4. Potwierdzanie poprawności danych wyjściowych
- 5.10.3. Zabezpieczenia kryptograficzne
- 5.10.3.1. Zasady korzystania z zabezpieczeń kryptograficznych
- 5.10.3.2. Zarządzanie kluczami
- 5.10.4. Bezpieczeństwo plików systemowych
- 5.10.4.1. Zabezpieczanie eksploatowanego oprogramowania
- 5.10.4.2. Ochrona systemowych danych testowych
- 5.10.4.3. Kontrola dostępu do kodów źródłowych programów
- 5.10.5. Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej
- 5.10.5.1. Procedury kontroli zmian
- 5.10.5.2. Techniczny przegląd aplikacji po zmianach w systemie) operacyjnym
- 5.10.5.3. Ograniczenia dotyczące zmian w pakietach oprogramowania
- 5.10.5.4. Wyciek informacji
- 5.10.5.5. Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej
- 5.11. Wymagania dotyczące dokumentacji
- 5.11.1. Nadzór nad dokumentami
- 5.11.2. Nadzór nad zapisami
- 6. Zarządzanie zapewnianiem ciągłości działania
- 6.1. Osadzenie zapewniania ciągłości działania w kulturze organizacji
- 6.2. Zrozumienie istoty działania organizacji
- 6.2.1. Wprowadzenie procesu systematycznego zarządzania zapewnianiem ciągłości działania
- 6.2.2. Generalna analiza wpływu zakłóceń na działalność
- 6.2.3. Identyfikacja, analiza i ocena ryzyka ogólnego
- 6.2.4. Bezpieczeństwo informacji i ciągłość działania systemów informatycznych a zapewnianie ciągłości działania organizacji
- 6.3. Określanie strategii zarządzania zapewnianiem ciągłości działania
- 6.4. Opracowywanie i wdrażanie rozwiązań zapewniania ciągłości działania
- 6.4.1. Analiza ryzyka operacyjnego i mapa zakłóceń
- 6.4.2. Opracowywanie regulaminów, procedur, instrukcji
- 6.4.3. Projektowanie scenariuszy awaryjnych
- 6.4.4. Wdrażanie przyjętego postępowania z zakłóceniami
- 6.5. Testowanie, utrzymywanie i audyt rozwiązań zapewniania ciągłości działania
- 6.5.1. Testowanie
- 6.5.2. Utrzymywanie
- 6.5.3. Audyt
- 7. Odpowiedzialność kierownictwa organizacji
- 7.1. Zaangażowanie kierownictwa
- 7.2. Szkolenie, uświadamianie i kompetencje pracowników
- 8. Monitorowanie bezpieczeństwa
- 8.1. Monitorowanie i przeglądy SZBI
- 8.1.1. Niezależne przeglądy bezpieczeństwa informacji
- 8.1.2. Dzienniki zdarzeń
- 8.1.3. Monitorowanie wykorzystywania systemu
- 8.1.4. Ochrona informacji zawartych w dziennikach zdarzeń
- 8.1.5. Dzienniki zdarzeń administratora i operatora
- 8.1.6. Rejestrowanie błędów
- 8.1.7. Synchronizacja zegarów
- 8.1.8. Monitorowanie i przegląd usług strony trzeciej
- 8.1.9. Zgodność przeglądów z politykami bezpieczeństwa i standardami oraz zgodność techniczna
- 8.2. Przeglądy realizowane przez kierownictwo
- 8.2.1. Dane wejściowe do przeglądu
- 8.2.2. Wyniki przeglądu
- 9. Audyty SZBI
- 9.1. Audyty systemów informacyjnych
- 9.1.1. Bezpieczne prowadzenie audytu
- 9.1.2. Ochrona narzędzi audytu
- 9.2. Audyty wewnętrzne SZBI
- 9.3. Procesy audytowe
- 9.3.1. Etap przygotowawczy audytu
- 9.3.1.1. Spotkanie wstępne
- 9.3.1.2. Seminarium dla gremiów kierowniczych organizacji
- 9.3.2. Etap wykonawczy audytu
- 9.3.2.1. Ścieżka formalna audytu
- 9.3.2.2. Ścieżka techniczna audytu
- 9.3.3. Etap sprawozdawczy audytu
- 9.3.3.1. Opracowanie dokumentu końcowego
- 9.3.3.2. Przekazanie zleceniodawcy zbioru dokumentów audytowych
- 10. Doskonalenie SZBI
- 10.1. Ciągłe doskonalenie
- 10.2. Działania korygujące
- 10.3. Działania zapobiegawcze
- 11. Zgodność z przepisami prawa
- 11.1. Ustalenie odpowiednich przepisów prawa
- 11.2. Prawo do własności intelektualnej
- 11.3. Ochrona zapisów w organizacji
- 11.4. Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych
- 11.5. Zapobieganie nadużywaniu środków przetwarzania informacji
- 11.6. Regulacje dotyczące zabezpieczeń kryptograficznych
- 11.7. Sprawdzanie zgodności technicznej
- 12. Terminologia
- 12.1. Pojęcia i definicje
- 12.2. Akronimy
- Bibliografia
edu-Libri - inne książki
-
Książka składa się z dwóch części zawierających osiem rozdziałów. Część pierwsza zatytułowana „Kierunki zmian w polityce podatkowej państwa” odnosi się do analizy rozwiązań z zakresu wybranych podatków w Polsce – stanowiących zarówno dochó...
Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze
Katarzyna Maj-Waśniowska, Katarzyna Stabryła-Chudzio, Bartłomiej Siwek, Jakub Koczar
-
Monografia przybliża Czytelnikom problematykę związaną z inteligentnymi miastami. Zawarto w niej szerokie spektrum zagadnień teoretycznych dotyczących samych miast i rozwoju miast inteligentnych, co powinno przyczynić się do lepszego zrozumienia przez Czytelnika istoty tworzenia i wspierania nowo...
Smart City - modele, generacje, pomiar i kierunki rozwoju Smart City - modele, generacje, pomiar i kierunki rozwoju
(55.25 zł najniższa cena z 30 dni)57.53 zł
85.00 zł(-32%) -
The authors of the monograph apply their competences in the field of risk management in the financial system in order to organise what is currently known about the COVID-19 pandemic. They recognise that by nature it is both endogenous as a result of health habits and exogenous in relation to loc...(32.50 zł najniższa cena z 30 dni)
33.51 zł
50.00 zł(-33%) -
Ciągle postępująca degradacja tkanki miejskiej, permanentny brak środków pieniężnych będących w dyspozycji samorządu terytorialnego powoduje, że jednostki samorządowe coraz częściej poszukują alternatywnych form finansowania przedsięwzięć rewitalizacyjnych, sięgając po dotychczas niewykorz...
Rewitalizacja miast we współpracy z podmiotem prywatnym w formule partnerstwa publiczno-prywatnego Rewitalizacja miast we współpracy z podmiotem prywatnym w formule partnerstwa publiczno-prywatnego
-
Trwają poszukiwania analogii dla COVID-19. W języku zarządzania ryzykiem używa się analogii do Białego Łabędzia, rozkładu normalnego, Czarnego Łabędzia epidemii, która pojawia się raz na sto lat, Zielonego Łabędzia wydarzenia, które pociąga za sobą ogromne straty i jest nieuniknione...
Całościowe zarządzanie ryzykiem systemowym. Pandemia COVID-19 Całościowe zarządzanie ryzykiem systemowym. Pandemia COVID-19
-
Książka stanowi studium teoretyczno-empiryczne promocji jako narzędzia stosowanego przez duże polskie miasta. Na podstawie publikacji z zakresu rozwoju regionalnego, marketingu terytorialnego, a także obowiązujących aktów prawnych w publikacji pokazano, że promocja jest głównym obsz...
-
Analiza modeli generowania wartości przez firmy wykorzystujące sztuczną inteligencję w swoich produktach, usługach i zasadach prowadzenia biznesu, a także wyzwania i niezbędne kompetencje. Celem monografii było przedstawienie wpływu sztucznej inteligencji na zarządzanie, generowanie wartości i...
Sztuczna inteligencja w kreowaniu wartości organizacji Sztuczna inteligencja w kreowaniu wartości organizacji
-
Autorka, podejmując pioniersko na gruncie naukowym problematykę triady: startupy – zarządzanie – edukacja z pozycji poznawczych, badawczych i aplikacyjnych, odpowiada na rosnące zapotrzebowanie na naukowe podejście do zjawiska startupów, które są emanacją rewolucji cyfro...
Startupy. Wyzwanie dla zarządzania i edukacji przedsiębiorczości Startupy. Wyzwanie dla zarządzania i edukacji przedsiębiorczości
-
Opracowanie wpisuje się w nurt badań nad możliwościami dalszego rozwoju na szczeblu regionalnym i niższym lokalnym. Celem, jaki postawiły sobie Autorki opracowania, było dokonanie wszechstronnej analizy warunków finansowych, które mogą sprzyjać lub osłabiać rozwój na poziomie...
Finansowe determinanty rozwoju lokalnego i regionalnego Finansowe determinanty rozwoju lokalnego i regionalnego
Krystyna Brzozowska, Małgorzata Gorzałczyńska-Koczkodaj, Magdalena Kogut-Jaworska, Marta Szaja
-
Opracowanie składa się z pięciu rozdziałów. W części pierwszej zaprezentowano podstawowe definicje oraz ewolucję zmian w obszarze logistyki w kierunku inteligentnych rozwiązań. Przedmiotem rozważań w rozdziale drugim są implikacje organizacyjne rozwoju inteligentnej logistyki i inteligentn...
Smart logistics Smart logistics
Izabela Dembińska, Blanka Tundys, Marzena Frankowska, Magdalena Malinowska
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Franciszek Wołowski, Janusz Zawiła-Niedźwiecki (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)
Ewa Brzozowska, Grafik komputerowy
Data dodania: 2013-06-18 Ocena: 5 Opinia potwierdzona zakupem