Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- Autorzy:
- Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
- Promocja Przejdź
Opis
książki
:
Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy,
- jakimi standardami (normami) i metodami się posługiwać,
- do jakich wzorców dobrych praktyk sięgać,
- jakie ośrodki doskonalące te praktyki obserwować,
- z jakim środowiskiem specjalistów się konsultować.
Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać.
Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości, od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.
Wybrane bestsellery
-
Bestseller Nowość Promocja
Książka stanowi wprowadzenie w świat notestormingu. Metoda ta opiera się na użyciu karteczek samoprzylepnych w procesie poszukiwania pomysłów i podejmowania decyzji podczas warsztatów, sesji rozwojowych i spotkań biznesowych, co czyni je wysoce bardziej efektywnymi niż tradycyjna rozmowa lub dyskusja. Istotą notestormingu jest „zobaczenie” problemu i znalezienie jego rozwiązania na drodze od myślowego rozważania do konkretnej pisemnej formy.- Druk
Notestorming. Atlas narzędzi rozwiązywania problemów w biznesie i rozwoju osobistym Notestorming. Atlas narzędzi rozwiązywania problemów w biznesie i rozwoju osobistym
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Po pierwsze: gratulacje! Właśnie doceniono Twoją ciężką pracę, dobre pomysły, zaangażowanie i wysoki poziom odpowiedzialności za powierzone zadania. Nagrodzono Cię awansem. To wspaniale, prawda? Nowe stanowisko często wiąże się z wyższą pensją, ciekawszymi zadaniami ― i zarządzaniem ludźmi. Bycie liderem czy liderką oznacza odpowiedzialność za drugiego człowieka. Jak oceniasz swoją gotowość, by się tego podjąć? Czy już czujesz się dobrze w nowej roli? A może równocześnie i odczuwasz radość, i trochę się obawiasz? Jeśli tak, to ta książka jest dla Ciebie!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Awans i co dalej? 99 dni na odnalezienie się w nowej roli Awans i co dalej? 99 dni na odnalezienie się w nowej roli
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Bestseller Promocja
Publikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia wiedzy na ten temat, wyjaśniające metodologie prowadzenia projektów, sposoby ich klasyfikacji czy też przewagi i niedociągnięcia poszczególnych z nich. Z licznych pozycji dowiemy się wszystkiego o metodykach, narzędziach i konkretnych obszarach zarządzania projektami. Są specjalnie podręczniki przygotowujące do certyfikacji PMI, Prince2, IPMA i innych…- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych 10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Człowiek ― jak flaming ― należy do istot stadnych. Chętnie szukamy towarzystwa, lubimy się gromadzić i przeżywać wspólnie wyjątkowe chwile, do których potem będziemy wracać pamięcią. Magnetyczną moc eventów od dawna wykorzystuje marketing. Czas najwyższy, by zaczęły „pracować” także dla Twojej firmy!- Druk
- PDF + ePub + Mobi pkt
Eventy. Jak organizować niezapomniane wydarzenia firmowe Eventy. Jak organizować niezapomniane wydarzenia firmowe
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A może osobą, której na sercu leży zapewnienie obsługi klienta na najwyższym poziomie? Jeśli na którekolwiek z powyższych pytań odpowiadasz twierdząco ― ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja
Funkcjonujemy w rzeczywistości, którą cechują wysoka zmienność i niepewność. Otoczenie biznesowe i społeczne przedsiębiorstw w Polsce i na świecie jest złożone, bardzo niejednoznaczne ― o wiele bardziej, niż miało to miejsce jeszcze trzydzieści, dwadzieścia, a nawet dziesięć lat temu. Dlatego też wypracowane przez pokolenia przedsiębiorców sposoby osiągania sukcesów dziś niekoniecznie się sprawdzą. Czy należy zatem usiąść i biernie poddać się biegowi zdarzeń? Oczywiście, że nie! Trzeba działać, ale działać mądrze. Dbając między innymi o elastyczność firmy, aby umożliwić tworzenie wartości w różnych warunkach. Jednym z najważniejszych sposobów pozwalających rozwijać elastyczność organizacji jest efektywne zarządzanie jej procesami biznesowymi, do czego wstęp stanowi modelowanie.- Druk
- PDF + ePub + Mobi pkt
Modelowanie procesów biznesowych. BPMN 2.0 od podstaw Modelowanie procesów biznesowych. BPMN 2.0 od podstaw
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Promocja
Znasz zasadę 80/20? Zgodnie z nią 20 procent przyczyn czy też wkładu w przedsięwzięcie przekłada się na 80 procent uzyskanych wyników. Zbyt wiele czasu bowiem poświęcamy szczegółom, zamiast skupić się na tym, co naprawdę ważne. Przekonaj się, że kiedy wprowadzisz w życie zasadę 80/20, Twoja efektywność gwałtownie wzrośnie — w każdym aspekcie!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Kompendium wiedzy o zaangażowaniu Zaangażowanie zespołu nie bierze się znikąd, nie pojawia się jak za dotknięciem magicznej różdżki, nie znika też bez przyczyny. Jest efektem pracy w duchu DISC D3 - pracy każdego członka zespołu z liderem na czele. Wysoki poziom zaangażowania, przyjmowanie osobistej odpowiedzialności za cel indywidualny i zespołowy- ePub + Mobi pkt
Zaangażowany zespół. DISC D3 jako skuteczne narzędzie w rekrutacji, budowaniu relacji i rozwoju kompetencji Zaangażowany zespół. DISC D3 jako skuteczne narzędzie w rekrutacji, budowaniu relacji i rozwoju kompetencji
(39,57 zł najniższa cena z 30 dni)
43.92 zł
54.90 zł (-20%) -
Promocja
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Franciszek Wołowski, Janusz Zawiła-Niedźwiecki - pozostałe książki
-
Promocja
Przewodnik ma być przydatny wszystkim kandydatom przygotowującym rozprawy doktorskie w dyscyplinie nauk o zarządzaniu oraz początkującym promotorom rozpraw. W Polsce wszystkie doktoraty mają taką samą naturę naukową, stawiane im są te same oczekiwania, zróżnicowanie polega tylko na dwóch różnych ścieżkach formalnego dochodzenia do uzyskania efektów- PDF + ePub + Mobi pkt
Przewodnik opracowywania rozprawy doktorskiej w naukach o zarządzaniu Przewodnik opracowywania rozprawy doktorskiej w naukach o zarządzaniu
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Autorami artykułów są: M. Kisilowski, G. Kunikowski, W. Skomra, M. Wiśniewski, J. Zawiła-Niedźwiecki Treści podręcznika odnoszą się do zagadnień, które należą do zakresu (w kolejności hierarchicznego przypisania): zarządzania publicznego – logistyki społecznej – publicznego zarządzania kryzysowego. Zarządzanie publiczne jest bardzo dynamicznie rozwWprowadzenie do publicznego zarządzania kryzysowego Wprowadzenie do publicznego zarządzania kryzysowego
(14,00 zł najniższa cena z 30 dni)
14.00 zł
20.00 zł (-30%) -
Promocja
W monografii przedstawiono zaawansowaną metodykę oceny ryzyka na potrzeby systemu zarządzania kryzysowego w Polsce. Jest realizacją obowiązku posiadania krajowej metodyki w tym zakresie, spoczywającego na Polsce jako członku Unii Europejskiej. W pełni respektuje regulacje prawne obowiązujące w Polsce, w szczególności Ustawę o zarządzaniu kryzysowym- PDF + ePub + Mobi pkt
Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym
(27,25 zł najniższa cena z 30 dni)
29.45 zł
41.83 zł (-30%) -
Promocja
Książka przedstawia przegląd czynników wpływających na powstawanie ryzyka operacyjnego oraz zasad zarządzania nim i celowego wpływania na nie. Zawiera zarówno podejście teoretyczne jak i przykłady praktyczne.(64,77 zł najniższa cena z 30 dni)
67.15 zł
79.00 zł (-15%) -
This book is a summary of the author’s achievements and his research on the problematic triad "Operational Risk – Resource Security – Business Continuity”, which have regularly been presented in earlier author’s publications. The perspective of risk (and actually three integrated perspectives: Risk – Security – Continuity) in the author’s opinion m
-
- PDF + ePub + Mobi pkt
Operational risk as a problematic triad: risk - resource security - business continuity Operational risk as a problematic triad: risk - resource security - business continuity
Niedostępna 0.00 zł
-
-
Promocja
Przed ryzykiem warto się zabezpieczać nie tylko rezerwami finansowymi, ale także przemyślanym planem reagowania na symptomy i przejawy ryzyka. Książka została napisana przez praktyka i wiodącego specjalistę z zakresu zarządzania zapewnianiem ciągłości działania organizacji. Autor przedstawia wpierw od strony podstaw teoretycznych, a następnie w fo- PDF + ePub + Mobi pkt
Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji
(21,65 zł najniższa cena z 30 dni)
21.65 zł
33.30 zł (-35%) -
Promocja
Niniejsza publikacja jest w przeważającej części pokłosiem X edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w środowisku naukowym skupionym na Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu, a od III edycji współorganizatorem jest Wydział Zarządzania Politechniki Warszawskiej. Intencją pomysłodaSzkoła Logistyki 2023 Szkoła Logistyki 2023
Janusz Zawiła-Niedźwiecki, redakcja naukowa, Katarzyna Białczyk
(43,20 zł najniższa cena z 30 dni)
43.20 zł
54.00 zł (-20%) -
Promocja
Niniejsza publikacja jest pokłosiem IX już edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu na Wydziale Transportu, Elektrotechniki i Informatyki, i której od III edycji współorganizatorem jest Wydział Zarządzania Politechniki Warszawskiej. PomysłodSzkoła Logistyki 2022 Szkoła Logistyki 2022
redakcja naukowa, Janusz Zawiła-Niedźwiecki, Andrzej Krzyszkowski
(40,80 zł najniższa cena z 30 dni)
40.80 zł
51.00 zł (-20%) -
Promocja
Rok 2020 pozostanie niewątpliwie w historii ludzkości symbolicznie powiązany z pandemią COVID-19, która trwać będzie zresztą i w kolejnym roku. Jak każda pandemia skutkuje ona zakłóceniem dotychczasowych relacji społecznych, gospodarczych, a nawet politycznych, prowadzi do istotnych zmian. Szczególnym wyzwaniem dla społeczeństw i rządów jest utrzym(37,60 zł najniższa cena z 30 dni)
37.60 zł
47.00 zł (-20%)
Ebooka "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-638-0401-5, 9788363804015
- Data wydania ebooka :
-
2012-11-23
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Numer z katalogu:
- 41711
- Rozmiar pliku Pdf:
- 4MB
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 18.4MB
- Pobierz przykładowy rozdział PDF »
- Pobierz przykładowy rozdział EPUB »
- Pobierz przykładowy rozdział MOBI »
- Zgłoś erratę
- Kategorie:
Zarządzanie
Spis treści książki
- Wstęp
- 1. Wprowadzenie
- 1.1. Co to jest bezpieczeństwo informacji?
- 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?
- 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa informacji
- 1.4. Czynniki decydujące o bezpieczeństwie systemów informacyjnych
- 1.5. Jak określać wymagania bezpieczeństwa?
- 1.6. Zarządzanie bezpieczeństwem informacji
- 1.7. Standardy związane z zarządzaniem bezpieczeństwem systemów informacyjnych
- 1.8. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem informacji
- 1.9. Punkt wyjścia zapewniania bezpieczeństwa informacji
- 1.10. Krytyczne czynniki sukcesu
- 2. Zarządzanie ryzykiem systemów informacyjnych
- 2.1. Nazewnictwo związane z zarządzaniem ryzykiem
- 2.1.1. Pojęcia podstawowe
- 2.1.2. Nazewnictwo modelu zarządzania ryzykiem
- 2.2. Struktura ryzyka
- 2.2.1. Ryzyko polityczne
- 2.2.2. Ryzyko organizacyjne
- 2.2.3. Ryzyko operacyjne
- 2.3. Czynniki ryzyka systemów informacyjnych
- 2.3.1. Ludzie
- 2.3.2. Procesy i systemy
- 2.3.2.1. Systemy teleinformatyczne
- 2.3.2.2. Dokumentacja wewnętrzna i zewnętrzna
- 2.3.2.3. Lokalizacja
- 2.3.3. Zdarzenia zewnętrzne
- 2.3.3.1. Zdarzenia przewidywalne i nieprzewidywalne
- 2.3.3.2. Zlecanie czynności na zewnątrz (outsourcing)
- 2.4. Procesy zarządzania ryzykiem systemów informacyjnych
- 2.5. Ustalenie oczekiwań wobec zarządzania ryzykiem
- 2.5.1. Podstawowe kryteria oceny ryzyka systemów informacyjnych
- 2.5.2. Zakres i granice procesu zarządzania ryzykiem systemów informacyjnych
- 2.5.3. Organizacja zarządzania ryzykiem systemów informacyjnych
- 2.6. Zarządzanie zasobami i aktywami systemów informacyjnych
- 2.6.1. Zapewnianie zasobów i aktywów oraz odpowiedzialność za nie
- 2.6.1.1.Inwentaryzacja zasobów i aktywów
- 2.6.1.2. Własność zasobów
- 2.6.1.3. Akceptowalne użycie zasobów
- 2.6.2. Klasyfikacja informacji
- 2.6.2.1. Zalecenia do klasyfikacji
- 2.6.2.2. Oznaczanie informacji i postępowanie z informacjami
- 2.6.3. Wartość biznesowa aktywów, zwłaszcza informacji
- 2.7. Szacowanie ryzyka systemów informacyjnych
- 2.7.1. Analiza ryzyka systemów informacyjnych
- 2.7.1.1. Identyfikacja ryzyka
- 2.7.1.2. Oszacowanie (wycena) ryzyka
- 2.7.2. Ocena ryzyka systemów informacyjnych
- 2.8. Postępowanie z ryzykiem systemów informacyjnych
- 2.8.1. Unikanie ryzyka
- 2.8.2. Przeniesienie ryzyka
- 2.8.3. Utrzymanie/akceptowanie ryzyka
- 2.8.4. Redukcja ryzyka
- 2.8.5. Środki sterowania bezpieczeństwem
- 2.8.6. Środki łagodzenia ryzyka (przeciwdziałanie)
- 2.8.7. Strategia łagodzenia ryzyka
- 2.9. Akceptacja ryzyka przez kierownictwo
- 2.10. Informowanie o ryzyku
- 2.11. Monitorowanie i przegląd ryzyka
- 2.12. Kluczowe role w procesie zarządzania ryzykiem
- 3. Zarządzanie ryzykiem w projektach systemów informacyjnych
- 3.1. Wprowadzenie
- 3.2. Kryteria sukcesu projektu
- 3.3. Procesy zarządzania ryzykiem projektowym
- 3.4. Planowanie zarządzania ryzykiem projektowym
- 3.5. Identyfikacja zagrożeń
- 3.6. Analiza ryzyka
- 3.7. Szacowanie prawdopodobieństwa i skutku ryzyka
- 3.8. Planowanie reakcji na ryzyko
- 3.9. Sterowanie ryzykiem
- 3.10. Monitorowanie ryzyka
- 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa informacji
- 4.1. Podstawowe zagadnienia i korzyści związane z zarządzaniem incydentami
- 4.2. Przykłady incydentów związanych z naruszaniem bezpieczeństwa informacji
- 4.3. Procedury w zarządzaniu incydentami
- 4.3.1. Planowanie i przygotowanie
- 4.3.2. „Stosowanie” - wdrożenie i eksploatacja
- 4.3.3. Przegląd
- 4.3.4. Doskonalenie
- 5. System Zarządzania Bezpieczeństwem Informacji (SZBI)
- 5.1. Ustanowienie SZBI
- 5.1.1. Zakres i granice SZBI
- 5.1.2. Polityka bezpieczeństwa i jej akceptacja przez kierownictwo
- 5.1.3. Polityka bezpieczeństwa informacji
- 5.1.4. Dokument polityki bezpieczeństwa informacji
- 5.1.5. Przegląd polityki bezpieczeństwa informacji
- 5.1.6. Strategia zarządzania ryzykiem
- 5.2. Wdrożenie i eksploatacja SZBI
- 5.3. Monitorowanie i przegląd SZBI
- 5.4. Utrzymanie i doskonalenie SZBI
- 5.5. Organizacja zapewniania bezpieczeństwa informacji
- 5.5.1. Organizacja wewnętrzna
- 5.5.1.1. Zaangażowanie kierownictwa w zapewnianie bezpieczeństwa informacji
- 5.5.1.2. Koordynacja zarządzania zapewnianiem bezpieczeństwa informacji
- 5.5.1.3. Przypisanie odpowiedzialności w zakresie zapewniania bezpieczeństwa informacji
- 5.5.1.4. Proces autoryzacji środków przetwarzania informacji
- 5.5.1.5. Umowy o zachowaniu poufności
- 5.5.1.6. Kontakty z organami władzy
- 5.5.1.7. Kontakty z grupami zaangażowanymi w zapewnianie bezpieczeństwa
- 5.5.1.8. Niezależne przeglądy bezpieczeństwa informacji
- 5.5.2. Strony zewnętrzne
- 5.5.2.1. Ryzyko związane ze stronami zewnętrznymi
- 5.5.2.2. Bezpieczeństwo w kontaktach z klientami
- 5.5.2.3. Bezpieczeństwo w umowach ze stroną trzecią
- 5.6. Bezpieczeństwo zasobów ludzkich
- 5.6.1. Przed zatrudnieniem
- 5.6.1.1. Role i zakresy odpowiedzialności
- 5.6.1.2. Postępowanie sprawdzające
- 5.6.1.3. Zasady zatrudnienia
- 5.6.2. Podczas zatrudnienia
- 5.6.2.1. Odpowiedzialność kierownictwa
- 5.6.2.2. Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji
- 5.6.2.3. Postępowanie dyscyplinarne
- 5.6.3. Zakończenie lub zmiana zatrudnienia
- 5.6.3.1. Odpowiedzialność związana z zakończeniem zatrudnienia
- 5.6.3.2. Zwrot zasobów
- 5.6.3.3. Odebranie praw dostępu
- 5.7. Bezpieczeństwo fizyczne i środowiskowe
- 5.7.1. Obszary bezpieczne
- 5.7.1.1. Fizyczna granica obszaru bezpiecznego
- 5.7.1.2. Środki ochrony fizycznego wejścia
- 5.7.1.3. Zabezpieczanie biur, pomieszczeń i urządzeń
- 5.7.1.4. Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi
- 5.7.1.5. Praca w obszarach bezpiecznych
- 5.7.1.6. Obszary publicznie dostępne dla dostaw i załadunku
- 5.7.2. Bezpieczeństwo wyposażenia
- 5.7.2.1. Rozmieszczenie i ochrona wyposażenia
- 5.7.2.2. Systemy wspomagające przetwarzanie informacji
- 5.7.2.3. Bezpieczeństwo okablowania
- 5.7.2.4. Bezpieczna konserwacja sprzętu
- 5.7.2.5. Bezpieczeństwo wyposażenia znajdującego się poza siedzibą organizacji
- 5.7.2.6. Bezpieczne usuwanie lub ponowne wykorzystanie wyposażenia
- 5.7.2.7. Wynoszenie mienia
- 5.8. Zarządzanie eksploatacją i komunikacją SZBI
- 5.8.1. Procedury eksploatacyjne i odpowiedzialność
- 5.8.1.1. Dokumentowanie procedur eksploatacyjnych
- 5.8.1.2. Zarządzanie zmianami
- 5.8.1.3. Rozdzielanie obowiązków
- 5.8.1.4. Oddzielanie środowisk rozwojowych, testowych i eksploatacyjnych
- 5.8.2. Zarządzanie usługami dostarczanymi przez strony trzecie
- 5.8.2.1. Bezpieczne dostarczanie usług
- 5.8.2.2. Monitorowanie i przegląd usług strony trzeciej
- 5.8.2.3. Bezpieczne zarządzanie zmianami usług strony trzeciej
- 5.8.3. Planowanie i odbiór systemów
- 5.8.3.1. Zarządzanie pojemnością systemów
- 5.8.3.2. Akceptacja systemu
- 5.8.4. Ochrona przed kodem złośliwym i nadzór nad kodem mobilnym
- 5.8.4.1. Środki ochrony przed kodem złośliwym
- 5.8.4.2. Środki nadzoru nad kodem mobilnym
- 5.8.5. Kopie zapasowe
- 5.8.6. Zarządzanie bezpieczeństwem sieci
- 5.8.6.1. Systemy ochrony sieci
- 5.8.6.2. Bezpieczeństwo usług sieciowych
- 5.8.7. Obsługa nośników danych i dokumentacji
- 5.8.7.1. Zarządzanie nośnikami wymiennymi
- 5.8.7.2. Usuwanie nośników
- 5.8.7.3. Procedury postępowania z informacjami
- 5.8.7.4. Bezpieczeństwo dokumentacji systemowej
- 5.8.8. Wymiana informacji
- 5.8.8.1. Polityka i procedury wymiany informacji
- 5.8.8.2. Umowy o wymianie informacji
- 5.8.8.3. Transportowanie fizycznych nośników informacji
- 5.8.8.4. Wiadomości elektroniczne
- 5.8.8.5. Systemy informacyjne organizacji
- 5.8.9. Usługi handlu elektronicznego
- 5.8.9.1. Handel elektroniczny
- 5.8.9.2. Transakcje on-line
- 5.8.9.3. Informacje dostępne publicznie
- 5.9. Kontrola dostępu
- 5.9.1. Wymagania biznesowe i polityka kontroli dostępu
- 5.9.2. Zarządzanie dostępem użytkowników
- 5.9.2.1. Rejestracja użytkowników
- 5.9.2.2. Zarządzanie przywilejami
- 5.9.2.3. Zarządzanie hasłami użytkowników
- 5.9.2.4. Przeglądy praw dostępu użytkowników
- 5.9.3. Odpowiedzialność użytkowników
- 5.9.3.1. Używanie haseł
- 5.9.3.2. Pozostawianie sprzętu użytkownika bez opieki
- 5.9.3.3. Polityka czystego biurka i czystego ekranu
- 5.9.4. Kontrola dostępu do sieci
- 5.9.4.1. Zasady korzystania z usług sieciowych
- 5.9.4.2. Uwierzytelnianie użytkowników przy połączeniach zewnętrznych
- 5.9.4.3. Identyfikacja urządzeń w sieciach
- 5.9.4.4. Ochrona zdalnych portów diagnostycznych i konfiguracyjnych
- 5.9.4.5. Rozdzielanie sieci
- 5.9.4.6. Kontrola połączeń sieciowych
- 5.9.4.7. Kontrola rutingu w sieciach
- 5.9.5. Kontrola dostępu do systemów operacyjnych
- 5.9.5.1. Procedury bezpiecznego logowania się
- 5.9.5.2. Identyfikacja i uwierzytelnianie użytkowników
- 5.9.5.3. System zarządzania hasłami
- 5.9.5.4. Użycie systemowych programów narzędziowych
- 5.9.5.5. Zamykanie sesji po określonym czasie
- 5.9.5.6. Ograniczanie czasu trwania połączenia
- 5.9.6. Kontrola dostępu do informacji i aplikacji
- 5.9.6.1. Ograniczanie dostępu do informacji
- 5.9.6.2. Izolowanie systemów wrażliwych
- 5.9.7. Przetwarzanie mobilne i praca na odległość
- 5.9.7.1. Przetwarzanie i komunikacja mobilna
- 5.9.7.2. Praca zdalna
- 5.10. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych
- 5.10.1. Wymagania bezpieczeństwa systemów informacyjnych
- 5.10.2. Poprawne przetwarzanie w aplikacjach
- 5.10.2.1. Potwierdzanie poprawności danych wejściowych
- 5.10.2.2. Kontrola przetwarzania wewnętrznego
- 5.10.2.3. Integralność wiadomości
- 5.10.2.4. Potwierdzanie poprawności danych wyjściowych
- 5.10.3. Zabezpieczenia kryptograficzne
- 5.10.3.1. Zasady korzystania z zabezpieczeń kryptograficznych
- 5.10.3.2. Zarządzanie kluczami
- 5.10.4. Bezpieczeństwo plików systemowych
- 5.10.4.1. Zabezpieczanie eksploatowanego oprogramowania
- 5.10.4.2. Ochrona systemowych danych testowych
- 5.10.4.3. Kontrola dostępu do kodów źródłowych programów
- 5.10.5. Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej
- 5.10.5.1. Procedury kontroli zmian
- 5.10.5.2. Techniczny przegląd aplikacji po zmianach w systemie) operacyjnym
- 5.10.5.3. Ograniczenia dotyczące zmian w pakietach oprogramowania
- 5.10.5.4. Wyciek informacji
- 5.10.5.5. Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej
- 5.11. Wymagania dotyczące dokumentacji
- 5.11.1. Nadzór nad dokumentami
- 5.11.2. Nadzór nad zapisami
- 6. Zarządzanie zapewnianiem ciągłości działania
- 6.1. Osadzenie zapewniania ciągłości działania w kulturze organizacji
- 6.2. Zrozumienie istoty działania organizacji
- 6.2.1. Wprowadzenie procesu systematycznego zarządzania zapewnianiem ciągłości działania
- 6.2.2. Generalna analiza wpływu zakłóceń na działalność
- 6.2.3. Identyfikacja, analiza i ocena ryzyka ogólnego
- 6.2.4. Bezpieczeństwo informacji i ciągłość działania systemów informatycznych a zapewnianie ciągłości działania organizacji
- 6.3. Określanie strategii zarządzania zapewnianiem ciągłości działania
- 6.4. Opracowywanie i wdrażanie rozwiązań zapewniania ciągłości działania
- 6.4.1. Analiza ryzyka operacyjnego i mapa zakłóceń
- 6.4.2. Opracowywanie regulaminów, procedur, instrukcji
- 6.4.3. Projektowanie scenariuszy awaryjnych
- 6.4.4. Wdrażanie przyjętego postępowania z zakłóceniami
- 6.5. Testowanie, utrzymywanie i audyt rozwiązań zapewniania ciągłości działania
- 6.5.1. Testowanie
- 6.5.2. Utrzymywanie
- 6.5.3. Audyt
- 7. Odpowiedzialność kierownictwa organizacji
- 7.1. Zaangażowanie kierownictwa
- 7.2. Szkolenie, uświadamianie i kompetencje pracowników
- 8. Monitorowanie bezpieczeństwa
- 8.1. Monitorowanie i przeglądy SZBI
- 8.1.1. Niezależne przeglądy bezpieczeństwa informacji
- 8.1.2. Dzienniki zdarzeń
- 8.1.3. Monitorowanie wykorzystywania systemu
- 8.1.4. Ochrona informacji zawartych w dziennikach zdarzeń
- 8.1.5. Dzienniki zdarzeń administratora i operatora
- 8.1.6. Rejestrowanie błędów
- 8.1.7. Synchronizacja zegarów
- 8.1.8. Monitorowanie i przegląd usług strony trzeciej
- 8.1.9. Zgodność przeglądów z politykami bezpieczeństwa i standardami oraz zgodność techniczna
- 8.2. Przeglądy realizowane przez kierownictwo
- 8.2.1. Dane wejściowe do przeglądu
- 8.2.2. Wyniki przeglądu
- 9. Audyty SZBI
- 9.1. Audyty systemów informacyjnych
- 9.1.1. Bezpieczne prowadzenie audytu
- 9.1.2. Ochrona narzędzi audytu
- 9.2. Audyty wewnętrzne SZBI
- 9.3. Procesy audytowe
- 9.3.1. Etap przygotowawczy audytu
- 9.3.1.1. Spotkanie wstępne
- 9.3.1.2. Seminarium dla gremiów kierowniczych organizacji
- 9.3.2. Etap wykonawczy audytu
- 9.3.2.1. Ścieżka formalna audytu
- 9.3.2.2. Ścieżka techniczna audytu
- 9.3.3. Etap sprawozdawczy audytu
- 9.3.3.1. Opracowanie dokumentu końcowego
- 9.3.3.2. Przekazanie zleceniodawcy zbioru dokumentów audytowych
- 10. Doskonalenie SZBI
- 10.1. Ciągłe doskonalenie
- 10.2. Działania korygujące
- 10.3. Działania zapobiegawcze
- 11. Zgodność z przepisami prawa
- 11.1. Ustalenie odpowiednich przepisów prawa
- 11.2. Prawo do własności intelektualnej
- 11.3. Ochrona zapisów w organizacji
- 11.4. Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych
- 11.5. Zapobieganie nadużywaniu środków przetwarzania informacji
- 11.6. Regulacje dotyczące zabezpieczeń kryptograficznych
- 11.7. Sprawdzanie zgodności technicznej
- 12. Terminologia
- 12.1. Pojęcia i definicje
- 12.2. Akronimy
- Bibliografia
edu-Libri - inne książki
-
Promocja
Bieżące wyzwania gospodarcze i społeczne stanowią konsekwencję doświadczeń z ostatnich trzech lat i choć stworzono środki zaradcze, to często wciąż są one niedopracowane lub wręcz chybione. Obok doświadczeń pandemii teraźniejsza sytuacja społeczno-gospodarcza jest osadzona w kontekście geopolitycznym, w związku z inwazją Rosji na Ukrainę. Istniejąc- PDF + ePub + Mobi pkt
Ekonomiczno-prawne uwarunkowania funkcjonowania państwa i przedsiębiorstw Ekonomiczno-prawne uwarunkowania funkcjonowania państwa i przedsiębiorstw
red. naukowa Katarzyna Maj-Serwatka, Katarzyna Stabryła-Chudzio autorzy: Jakub Koczar, Katarzyna Maj-Serwatka, Magdalena Pastuszak, Jakub Piksa, Julia Podobińska, Patrycja Sitarz, Katarzyna Stabryło-Chudzio, Gabriela Strojna, Monika Suder, Dominika Żak
(51,35 zł najniższa cena z 30 dni)
51.83 zł
79.00 zł (-34%) -
Promocja
Celem opracowania jest przedstawienie wybranych organizacyjnych aspektów, potraktowanych jako wyzwania wymagające dodatkowego wysiłku w celu wdrożenia do praktyki przedsiębiorstw zasad złożonej, interdyscyplinarnej koncepcji zrównoważonego zarządzania zasobami ludzkimi, zakładającej współistnienie i traktowanie na równi trzech wymiarów - społeczneg- PDF + ePub + Mobi pkt
Organizacyjne wyzwania wobec zrównoważonego zarządzania zasobami ludzkimi Organizacyjne wyzwania wobec zrównoważonego zarządzania zasobami ludzkimi
red. naukowa Małgorzata Tyrańska autorzy: Urszula Bukowska, Ireneusz Rynduch, Mariusz Sołtysik, Konrad Szczukiewicz, Robert Szydło, Małgorzata Tyrańska, Sylwia Wiśniewska, Piotr Zając
(57,84 zł najniższa cena z 30 dni)
58.12 zł
89.00 zł (-35%) -
Promocja
Książka składa się z dwóch części zawierających osiem rozdziałów. Część pierwsza zatytułowana „Kierunki zmian w polityce podatkowej państwa” odnosi się do analizy rozwiązań z zakresu wybranych podatków w Polsce – stanowiących zarówno dochód budżetu państwa, tj. podatku dochodowego od osób fizycznych, jak i wybranych podatków lokalnych. Skupiono si- PDF + ePub + Mobi pkt
Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze
Katarzyna Maj-Waśniowska, Katarzyna Stabryła-Chudzio, Bartłomiej Siwek, Jakub Koczar, Patrycja Sitarz, Gabriela Strojna, Monika Suder, Paulina Szostecka, Joanna Śliwa, Dominika Żak
(51,35 zł najniższa cena z 30 dni)
51.62 zł
79.00 zł (-35%) -
Monografia przybliża Czytelnikom problematykę związaną z inteligentnymi miastami. Zawarto w niej szerokie spektrum zagadnień teoretycznych dotyczących samych miast i rozwoju miast inteligentnych, co powinno przyczynić się do lepszego zrozumienia przez Czytelnika istoty tworzenia i wspierania nowoczesnych koncepcji zarządzania miastem. Publikacja ta
- PDF + ePub + Mobi pkt
Smart City - modele, generacje, pomiar i kierunki rozwoju Smart City - modele, generacje, pomiar i kierunki rozwoju
-
Promocja
The authors of the monograph apply their competences in the field of risk management in the financial system in order to organise what is currently known about the COVID-19 pandemic. They recognise that by nature it is both endogenous as a result of health habits and exogenous in relation to lockdown. Overall, this poses a systemic risk. Holistic s-
- PDF + ePub + Mobi pkt
(32,50 zł najniższa cena z 30 dni)
32.85 zł
50.00 zł (-34%) -
-
Promocja
Ciągle postępująca degradacja tkanki miejskiej, permanentny brak środków pieniężnych będących w dyspozycji samorządu terytorialnego powoduje, że jednostki samorządowe coraz częściej poszukują alternatywnych form finansowania przedsięwzięć rewitalizacyjnych, sięgając po dotychczas niewykorzystywane w tym procesie narzędzia. Treścią publikacji jest w- PDF + ePub + Mobi pkt
Rewitalizacja miast we współpracy z podmiotem prywatnym w formule partnerstwa publiczno-prywatnego Rewitalizacja miast we współpracy z podmiotem prywatnym w formule partnerstwa publiczno-prywatnego
(32,50 zł najniższa cena z 30 dni)
33.02 zł
50.00 zł (-34%) -
Trwają poszukiwania analogii dla COVID-19. W języku zarządzania ryzykiem używa się analogii do Białego Łabędzia, rozkładu normalnego, Czarnego Łabędzia epidemii, która pojawia się raz na sto lat, Zielonego Łabędzia wydarzenia, które pociąga za sobą ogromne straty i jest nieuniknione. Autorzy wykorzystują swoje kompetencje w zakresie zarządzania ryz
- PDF + ePub + Mobi pkt
Całościowe zarządzanie ryzykiem systemowym. Pandemia COVID-19 Całościowe zarządzanie ryzykiem systemowym. Pandemia COVID-19
-
Promocja
Książka stanowi studium teoretyczno-empiryczne promocji jako narzędzia stosowanego przez duże polskie miasta. Na podstawie publikacji z zakresu rozwoju regionalnego, marketingu terytorialnego, a także obowiązujących aktów prawnych w publikacji pokazano, że promocja jest głównym obszarem aktywności marketingowej miasta. W pracy zaproponowano ponadto- PDF + ePub + Mobi pkt
(36,62 zł najniższa cena z 30 dni)
36.62 zł
56.34 zł (-35%) -
Promocja
Analiza modeli generowania wartości przez firmy wykorzystujące sztuczną inteligencję w swoich produktach, usługach i zasadach prowadzenia biznesu, a także wyzwania i niezbędne kompetencje. Celem monografii było przedstawienie wpływu sztucznej inteligencji na zarządzanie, generowanie wartości i reguły konkurowania współczesnych organizacji. Metody i- PDF + ePub + Mobi pkt
Sztuczna inteligencja w kreowaniu wartości organizacji Sztuczna inteligencja w kreowaniu wartości organizacji
(32,74 zł najniższa cena z 30 dni)
32.74 zł
50.37 zł (-35%) -
Promocja
Autorka, podejmując pioniersko na gruncie naukowym problematykę triady: startupy – zarządzanie – edukacja z pozycji poznawczych, badawczych i aplikacyjnych, odpowiada na rosnące zapotrzebowanie na naukowe podejście do zjawiska startupów, które są emanacją rewolucji cyfrowej i gospodarki opartej na innowacjach. Zwraca uwagę na ważne zjawisko ekonomi- PDF + ePub + Mobi pkt
Startupy. Wyzwanie dla zarządzania i edukacji przedsiębiorczości Startupy. Wyzwanie dla zarządzania i edukacji przedsiębiorczości
(27,74 zł najniższa cena z 30 dni)
27.74 zł
42.68 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@onepress.pl
Książka drukowana
![](https://static01.helion.com.pl/onepress/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/onepress/img/ajax-loader.gif)
Oceny i opinie klientów: Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Franciszek Wołowski, Janusz Zawiła-Niedźwiecki (1)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(0)
(1)
(0)
(0)
(0)
(0)