Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- Autorzy:
- Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
- Promocja Przejdź
Opis
książki
:
Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
- jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy,
- jakimi standardami (normami) i metodami się posługiwać,
- do jakich wzorców dobrych praktyk sięgać,
- jakie ośrodki doskonalące te praktyki obserwować,
- z jakim środowiskiem specjalistów się konsultować.
Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać.
Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości, od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.
Wybrane bestsellery
-
Bestseller Nowość Promocja Promocja 2za1
Termin „płynna nowoczesność”, który przypisuje się socjologowi i filozofowi Zygmuntowi Baumanowi, dobrze oddaje czasy, w jakich żyjemy ― z ich fragmentarycznością, epizodycznością i poczuciem niejednoznaczności. Biznesowym odpowiednikiem tego określenia jest świat VUCA. W nim nic nie jest pewne, żadna posada ani ścieżka kariery. Pracownicy powinni się nastawić na rzeczywistość ciągłej zmiany: zadań wykonywanych na danym stanowisku, stanowisk samych w sobie, a także branż, w których przyjdzie im zawodowo funkcjonować.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A może osobą, której na sercu leży zapewnienie obsługi klienta na najwyższym poziomie? Jeśli na którekolwiek z powyższych pytań odpowiadasz twierdząco ― ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja Promocja 2za1
Po pierwsze: gratulacje! Właśnie doceniono Twoją ciężką pracę, dobre pomysły, zaangażowanie i wysoki poziom odpowiedzialności za powierzone zadania. Nagrodzono Cię awansem. To wspaniale, prawda? Nowe stanowisko często wiąże się z wyższą pensją, ciekawszymi zadaniami ― i zarządzaniem ludźmi. Bycie liderem czy liderką oznacza odpowiedzialność za drugiego człowieka. Jak oceniasz swoją gotowość, by się tego podjąć? Czy już czujesz się dobrze w nowej roli? A może równocześnie i odczuwasz radość, i trochę się obawiasz? Jeśli tak, to ta książka jest dla Ciebie!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Książka stanowi wprowadzenie w świat notestormingu. Metoda ta opiera się na użyciu karteczek samoprzylepnych w procesie poszukiwania pomysłów i podejmowania decyzji podczas warsztatów, sesji rozwojowych i spotkań biznesowych, co czyni je wysoce bardziej efektywnymi niż tradycyjna rozmowa lub dyskusja. Istotą notestormingu jest „zobaczenie” problemu i znalezienie jego rozwiązania na drodze od myślowego rozważania do konkretnej pisemnej formy.- Druk
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Sztuka wojny Sun Tzu to kanon literatury militarystycznej. Liczące około 2500 lat traktaty zadziwiają swoją ponadczasowością i walorami poznawczymi. Z każdego odtworzonego i przetłumaczonego przez współczesnych badaczy zdania bije ogromna wiedza mająca zastosowanie nie tylko na prawdziwym polu bitwy, ale także w wielu innych sferach życia — w walce o rynek toczonej między przedsiębiorstwami, w motywowaniu ludzi do wydajniejszej pracy czy w rozwiązywaniu osobistych problemów. To wszystko dzięki dualnemu charakterowi rad udzielanych przez tych dwóch wielkich strategów — dosłownemu i metaforycznemu. Dlatego współcześni czytelnicy nie muszą znać historii starożytnej chińskiej wojskowości, aby skorzystać z potencjału, jaki kryją w sobie myśli dwóch wielkich przedstawicieli rodziny Sun.- Druk
- PDF + ePub + Mobi pkt
(34,20 zł najniższa cena z 30 dni)
37.05 zł
57.00 zł (-35%) -
Promocja Promocja 2za1
Publikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia wiedzy na ten temat, wyjaśniające metodologie prowadzenia projektów, sposoby ich klasyfikacji czy też przewagi i niedociągnięcia poszczególnych z nich. Z licznych pozycji dowiemy się wszystkiego o metodykach, narzędziach i konkretnych obszarach zarządzania projektami. Są specjalnie podręczniki przygotowujące do certyfikacji PMI, Prince2, IPMA i innych…- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Od dowodzącego armią nie wymaga się, aby był publicystą czy uczonym zgłębiającym tajemnice historii. Człowiek na tym stanowisku musi właściwie oceniać tendencje, dostrzegać różnice interesów oraz bieżące problemy i znać cechy liderów. Musi też znać od podszewki charaktery i uczucia, nawyki i charakterystyczne wady oraz skłonności tych, którymi dowodzi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3
- Audiobook CD pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Funkcjonujemy w rzeczywistości, którą cechują wysoka zmienność i niepewność. Otoczenie biznesowe i społeczne przedsiębiorstw w Polsce i na świecie jest złożone, bardzo niejednoznaczne ― o wiele bardziej, niż miało to miejsce jeszcze trzydzieści, dwadzieścia, a nawet dziesięć lat temu. Dlatego też wypracowane przez pokolenia przedsiębiorców sposoby osiągania sukcesów dziś niekoniecznie się sprawdzą. Czy należy zatem usiąść i biernie poddać się biegowi zdarzeń? Oczywiście, że nie! Trzeba działać, ale działać mądrze. Dbając między innymi o elastyczność firmy, aby umożliwić tworzenie wartości w różnych warunkach. Jednym z najważniejszych sposobów pozwalających rozwijać elastyczność organizacji jest efektywne zarządzanie jej procesami biznesowymi, do czego wstęp stanowi modelowanie.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Promocja Promocja 2za1
Tę książkę możesz potraktować jako kontynuację bestsellera Strategia marki krok po kroku, czyli jak z marek małych zrobić marki wielkie. Możesz też czytać jako zupełnie oddzielną pozycję. Ten poradnik został pomyślany i napisany jako swojego rodzaju kolejny krok do sukcesu we wprowadzaniu na rynek brandu, który już powstał, ma koncepcję, założenia i formę ― a teraz przyszedł czas na budowanie jego pożądanego wizerunku. Znajdziesz tu mnóstwo cennych informacji i wskazówek dotyczących trzech kluczowych dla komunikowania marki obszarów, jakimi są: zagadnienia związane z grupą docelową (definiowanie, rozpoznawanie, dobór języka przekazu itd.) znaczenie dobrej kreacji i rozwiązania sprzyjające efektywności reklamy najpopularniejsze kanały komunikacji z konsumentem- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja Promocja 2za1
Skoro jesteś szefem, to z pewnością wiesz, że jednym z największych wyzwań, z jakimi przychodzi się zmagać każdemu, kto kieruje ludźmi, jest ich odpowiednie motywowanie. Jak dodać im skrzydeł? Jak im pomóc i tak nimi pokierować, by w pracy stawali się najlepszą wersją siebie? By chcieli współpracować dla dobra firmy, realizowanych przez siebie zadań i... siebie samych? Efektywna praca daje wiele satysfakcji, niejednokrotnie również w postaci dodatkowych premii, co zawsze i każdego cieszy... Dlaczego zatem tak często jest odwrotnie? Dlaczego ludzie szybko tracą zapał i pracują na pół gwizdka? Czy menedżer z odpowiednim podejściem do ludzi jest w stanie to zmienić?- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Motywacja pod lupą. Praktyczny poradnik dla szefów. Wydanie 3 rozszerzone
Anna Niemczyk, Andrzej Niemczyk, Jan Mądry, ilustracje Michał Wręga
(34,50 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Franciszek Wołowski, Janusz Zawiła-Niedźwiecki - pozostałe książki
-
Promocja Promocja 2za1
Przewodnik ma być przydatny wszystkim kandydatom przygotowującym rozprawy doktorskie w dyscyplinie nauk o zarządzaniu oraz początkującym promotorom rozpraw. W Polsce wszystkie doktoraty mają taką samą naturę naukową, stawiane im są te same oczekiwania, zróżnicowanie polega tylko na dwóch różnych ścieżkach formalnego dochodzenia do uzyskania efektów- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Autorami artykułów są: M. Kisilowski, G. Kunikowski, W. Skomra, M. Wiśniewski, J. Zawiła-Niedźwiecki Treści podręcznika odnoszą się do zagadnień, które należą do zakresu (w kolejności hierarchicznego przypisania): zarządzania publicznego – logistyki społecznej – publicznego zarządzania kryzysowego. Zarządzanie publiczne jest bardzo dynamicznie rozw(14,00 zł najniższa cena z 30 dni)
14.00 zł
20.00 zł (-30%) -
Promocja Promocja 2za1
W monografii przedstawiono zaawansowaną metodykę oceny ryzyka na potrzeby systemu zarządzania kryzysowego w Polsce. Jest realizacją obowiązku posiadania krajowej metodyki w tym zakresie, spoczywającego na Polsce jako członku Unii Europejskiej. W pełni respektuje regulacje prawne obowiązujące w Polsce, w szczególności Ustawę o zarządzaniu kryzysowym- PDF + ePub + Mobi pkt
(27,18 zł najniższa cena z 30 dni)
31.40 zł
41.83 zł (-25%) -
Promocja Promocja 2za1
Książka przedstawia przegląd czynników wpływających na powstawanie ryzyka operacyjnego oraz zasad zarządzania nim i celowego wpływania na nie. Zawiera zarówno podejście teoretyczne jak i przykłady praktyczne.(64,77 zł najniższa cena z 30 dni)
65.01 zł
79.00 zł (-18%) -
This book is a summary of the author’s achievements and his research on the problematic triad "Operational Risk – Resource Security – Business Continuity”, which have regularly been presented in earlier author’s publications. The perspective of risk (and actually three integrated perspectives: Risk – Security – Continuity) in the author’s opinion m
- PDF + ePub + Mobi pkt
Niedostępna 0.00 zł
-
Promocja Promocja 2za1
Przed ryzykiem warto się zabezpieczać nie tylko rezerwami finansowymi, ale także przemyślanym planem reagowania na symptomy i przejawy ryzyka. Książka została napisana przez praktyka i wiodącego specjalistę z zakresu zarządzania zapewnianiem ciągłości działania organizacji. Autor przedstawia wpierw od strony podstaw teoretycznych, a następnie w fo- PDF + ePub + Mobi pkt
(21,65 zł najniższa cena z 30 dni)
21.65 zł
33.30 zł (-35%) -
Promocja Promocja 2za1
Niniejsza publikacja jest w przeważającej części pokłosiem X edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w środowisku naukowym skupionym na Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu, a od III edycji współorganizatorem jest Wydział Zarządzania Politechniki Warszawskiej. Intencją pomysłoda(43,20 zł najniższa cena z 30 dni)
43.20 zł
54.00 zł (-20%) -
Promocja Promocja 2za1
Niniejsza publikacja jest pokłosiem IX już edycji konferencji Szkoła Logistyki, której inicjatywa zrodziła się w Uniwersytecie Technologiczno-Humanistycznym im. Kazimierza Pułaskiego w Radomiu na Wydziale Transportu, Elektrotechniki i Informatyki, i której od III edycji współorganizatorem jest Wydział Zarządzania Politechniki Warszawskiej. Pomysłod(40,80 zł najniższa cena z 30 dni)
40.80 zł
51.00 zł (-20%) -
Promocja Promocja 2za1
Rok 2020 pozostanie niewątpliwie w historii ludzkości symbolicznie powiązany z pandemią COVID-19, która trwać będzie zresztą i w kolejnym roku. Jak każda pandemia skutkuje ona zakłóceniem dotychczasowych relacji społecznych, gospodarczych, a nawet politycznych, prowadzi do istotnych zmian. Szczególnym wyzwaniem dla społeczeństw i rządów jest utrzym(37,60 zł najniższa cena z 30 dni)
37.60 zł
47.00 zł (-20%)
Ebooka "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-638-0401-5, 9788363804015
- Data wydania ebooka :
- 2012-11-23 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Numer z katalogu:
- 41711
- Rozmiar pliku Pdf:
- 4MB
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 18.4MB
- Pobierz przykładowy rozdział PDF »
- Pobierz przykładowy rozdział EPUB »
- Pobierz przykładowy rozdział MOBI »
- Zgłoś erratę
- Kategorie:
Zarządzanie
Spis treści książki
- Wstęp
- 1. Wprowadzenie
- 1.1. Co to jest bezpieczeństwo informacji?
- 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?
- 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa informacji
- 1.4. Czynniki decydujące o bezpieczeństwie systemów informacyjnych
- 1.5. Jak określać wymagania bezpieczeństwa?
- 1.6. Zarządzanie bezpieczeństwem informacji
- 1.7. Standardy związane z zarządzaniem bezpieczeństwem systemów informacyjnych
- 1.8. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem informacji
- 1.9. Punkt wyjścia zapewniania bezpieczeństwa informacji
- 1.10. Krytyczne czynniki sukcesu
- 2. Zarządzanie ryzykiem systemów informacyjnych
- 2.1. Nazewnictwo związane z zarządzaniem ryzykiem
- 2.1.1. Pojęcia podstawowe
- 2.1.2. Nazewnictwo modelu zarządzania ryzykiem
- 2.2. Struktura ryzyka
- 2.2.1. Ryzyko polityczne
- 2.2.2. Ryzyko organizacyjne
- 2.2.3. Ryzyko operacyjne
- 2.3. Czynniki ryzyka systemów informacyjnych
- 2.3.1. Ludzie
- 2.3.2. Procesy i systemy
- 2.3.2.1. Systemy teleinformatyczne
- 2.3.2.2. Dokumentacja wewnętrzna i zewnętrzna
- 2.3.2.3. Lokalizacja
- 2.3.3. Zdarzenia zewnętrzne
- 2.3.3.1. Zdarzenia przewidywalne i nieprzewidywalne
- 2.3.3.2. Zlecanie czynności na zewnątrz (outsourcing)
- 2.4. Procesy zarządzania ryzykiem systemów informacyjnych
- 2.5. Ustalenie oczekiwań wobec zarządzania ryzykiem
- 2.5.1. Podstawowe kryteria oceny ryzyka systemów informacyjnych
- 2.5.2. Zakres i granice procesu zarządzania ryzykiem systemów informacyjnych
- 2.5.3. Organizacja zarządzania ryzykiem systemów informacyjnych
- 2.6. Zarządzanie zasobami i aktywami systemów informacyjnych
- 2.6.1. Zapewnianie zasobów i aktywów oraz odpowiedzialność za nie
- 2.6.1.1.Inwentaryzacja zasobów i aktywów
- 2.6.1.2. Własność zasobów
- 2.6.1.3. Akceptowalne użycie zasobów
- 2.6.2. Klasyfikacja informacji
- 2.6.2.1. Zalecenia do klasyfikacji
- 2.6.2.2. Oznaczanie informacji i postępowanie z informacjami
- 2.6.3. Wartość biznesowa aktywów, zwłaszcza informacji
- 2.7. Szacowanie ryzyka systemów informacyjnych
- 2.7.1. Analiza ryzyka systemów informacyjnych
- 2.7.1.1. Identyfikacja ryzyka
- 2.7.1.2. Oszacowanie (wycena) ryzyka
- 2.7.2. Ocena ryzyka systemów informacyjnych
- 2.8. Postępowanie z ryzykiem systemów informacyjnych
- 2.8.1. Unikanie ryzyka
- 2.8.2. Przeniesienie ryzyka
- 2.8.3. Utrzymanie/akceptowanie ryzyka
- 2.8.4. Redukcja ryzyka
- 2.8.5. Środki sterowania bezpieczeństwem
- 2.8.6. Środki łagodzenia ryzyka (przeciwdziałanie)
- 2.8.7. Strategia łagodzenia ryzyka
- 2.9. Akceptacja ryzyka przez kierownictwo
- 2.10. Informowanie o ryzyku
- 2.11. Monitorowanie i przegląd ryzyka
- 2.12. Kluczowe role w procesie zarządzania ryzykiem
- 3. Zarządzanie ryzykiem w projektach systemów informacyjnych
- 3.1. Wprowadzenie
- 3.2. Kryteria sukcesu projektu
- 3.3. Procesy zarządzania ryzykiem projektowym
- 3.4. Planowanie zarządzania ryzykiem projektowym
- 3.5. Identyfikacja zagrożeń
- 3.6. Analiza ryzyka
- 3.7. Szacowanie prawdopodobieństwa i skutku ryzyka
- 3.8. Planowanie reakcji na ryzyko
- 3.9. Sterowanie ryzykiem
- 3.10. Monitorowanie ryzyka
- 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa informacji
- 4.1. Podstawowe zagadnienia i korzyści związane z zarządzaniem incydentami
- 4.2. Przykłady incydentów związanych z naruszaniem bezpieczeństwa informacji
- 4.3. Procedury w zarządzaniu incydentami
- 4.3.1. Planowanie i przygotowanie
- 4.3.2. „Stosowanie” - wdrożenie i eksploatacja
- 4.3.3. Przegląd
- 4.3.4. Doskonalenie
- 5. System Zarządzania Bezpieczeństwem Informacji (SZBI)
- 5.1. Ustanowienie SZBI
- 5.1.1. Zakres i granice SZBI
- 5.1.2. Polityka bezpieczeństwa i jej akceptacja przez kierownictwo
- 5.1.3. Polityka bezpieczeństwa informacji
- 5.1.4. Dokument polityki bezpieczeństwa informacji
- 5.1.5. Przegląd polityki bezpieczeństwa informacji
- 5.1.6. Strategia zarządzania ryzykiem
- 5.2. Wdrożenie i eksploatacja SZBI
- 5.3. Monitorowanie i przegląd SZBI
- 5.4. Utrzymanie i doskonalenie SZBI
- 5.5. Organizacja zapewniania bezpieczeństwa informacji
- 5.5.1. Organizacja wewnętrzna
- 5.5.1.1. Zaangażowanie kierownictwa w zapewnianie bezpieczeństwa informacji
- 5.5.1.2. Koordynacja zarządzania zapewnianiem bezpieczeństwa informacji
- 5.5.1.3. Przypisanie odpowiedzialności w zakresie zapewniania bezpieczeństwa informacji
- 5.5.1.4. Proces autoryzacji środków przetwarzania informacji
- 5.5.1.5. Umowy o zachowaniu poufności
- 5.5.1.6. Kontakty z organami władzy
- 5.5.1.7. Kontakty z grupami zaangażowanymi w zapewnianie bezpieczeństwa
- 5.5.1.8. Niezależne przeglądy bezpieczeństwa informacji
- 5.5.2. Strony zewnętrzne
- 5.5.2.1. Ryzyko związane ze stronami zewnętrznymi
- 5.5.2.2. Bezpieczeństwo w kontaktach z klientami
- 5.5.2.3. Bezpieczeństwo w umowach ze stroną trzecią
- 5.6. Bezpieczeństwo zasobów ludzkich
- 5.6.1. Przed zatrudnieniem
- 5.6.1.1. Role i zakresy odpowiedzialności
- 5.6.1.2. Postępowanie sprawdzające
- 5.6.1.3. Zasady zatrudnienia
- 5.6.2. Podczas zatrudnienia
- 5.6.2.1. Odpowiedzialność kierownictwa
- 5.6.2.2. Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji
- 5.6.2.3. Postępowanie dyscyplinarne
- 5.6.3. Zakończenie lub zmiana zatrudnienia
- 5.6.3.1. Odpowiedzialność związana z zakończeniem zatrudnienia
- 5.6.3.2. Zwrot zasobów
- 5.6.3.3. Odebranie praw dostępu
- 5.7. Bezpieczeństwo fizyczne i środowiskowe
- 5.7.1. Obszary bezpieczne
- 5.7.1.1. Fizyczna granica obszaru bezpiecznego
- 5.7.1.2. Środki ochrony fizycznego wejścia
- 5.7.1.3. Zabezpieczanie biur, pomieszczeń i urządzeń
- 5.7.1.4. Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi
- 5.7.1.5. Praca w obszarach bezpiecznych
- 5.7.1.6. Obszary publicznie dostępne dla dostaw i załadunku
- 5.7.2. Bezpieczeństwo wyposażenia
- 5.7.2.1. Rozmieszczenie i ochrona wyposażenia
- 5.7.2.2. Systemy wspomagające przetwarzanie informacji
- 5.7.2.3. Bezpieczeństwo okablowania
- 5.7.2.4. Bezpieczna konserwacja sprzętu
- 5.7.2.5. Bezpieczeństwo wyposażenia znajdującego się poza siedzibą organizacji
- 5.7.2.6. Bezpieczne usuwanie lub ponowne wykorzystanie wyposażenia
- 5.7.2.7. Wynoszenie mienia
- 5.8. Zarządzanie eksploatacją i komunikacją SZBI
- 5.8.1. Procedury eksploatacyjne i odpowiedzialność
- 5.8.1.1. Dokumentowanie procedur eksploatacyjnych
- 5.8.1.2. Zarządzanie zmianami
- 5.8.1.3. Rozdzielanie obowiązków
- 5.8.1.4. Oddzielanie środowisk rozwojowych, testowych i eksploatacyjnych
- 5.8.2. Zarządzanie usługami dostarczanymi przez strony trzecie
- 5.8.2.1. Bezpieczne dostarczanie usług
- 5.8.2.2. Monitorowanie i przegląd usług strony trzeciej
- 5.8.2.3. Bezpieczne zarządzanie zmianami usług strony trzeciej
- 5.8.3. Planowanie i odbiór systemów
- 5.8.3.1. Zarządzanie pojemnością systemów
- 5.8.3.2. Akceptacja systemu
- 5.8.4. Ochrona przed kodem złośliwym i nadzór nad kodem mobilnym
- 5.8.4.1. Środki ochrony przed kodem złośliwym
- 5.8.4.2. Środki nadzoru nad kodem mobilnym
- 5.8.5. Kopie zapasowe
- 5.8.6. Zarządzanie bezpieczeństwem sieci
- 5.8.6.1. Systemy ochrony sieci
- 5.8.6.2. Bezpieczeństwo usług sieciowych
- 5.8.7. Obsługa nośników danych i dokumentacji
- 5.8.7.1. Zarządzanie nośnikami wymiennymi
- 5.8.7.2. Usuwanie nośników
- 5.8.7.3. Procedury postępowania z informacjami
- 5.8.7.4. Bezpieczeństwo dokumentacji systemowej
- 5.8.8. Wymiana informacji
- 5.8.8.1. Polityka i procedury wymiany informacji
- 5.8.8.2. Umowy o wymianie informacji
- 5.8.8.3. Transportowanie fizycznych nośników informacji
- 5.8.8.4. Wiadomości elektroniczne
- 5.8.8.5. Systemy informacyjne organizacji
- 5.8.9. Usługi handlu elektronicznego
- 5.8.9.1. Handel elektroniczny
- 5.8.9.2. Transakcje on-line
- 5.8.9.3. Informacje dostępne publicznie
- 5.9. Kontrola dostępu
- 5.9.1. Wymagania biznesowe i polityka kontroli dostępu
- 5.9.2. Zarządzanie dostępem użytkowników
- 5.9.2.1. Rejestracja użytkowników
- 5.9.2.2. Zarządzanie przywilejami
- 5.9.2.3. Zarządzanie hasłami użytkowników
- 5.9.2.4. Przeglądy praw dostępu użytkowników
- 5.9.3. Odpowiedzialność użytkowników
- 5.9.3.1. Używanie haseł
- 5.9.3.2. Pozostawianie sprzętu użytkownika bez opieki
- 5.9.3.3. Polityka czystego biurka i czystego ekranu
- 5.9.4. Kontrola dostępu do sieci
- 5.9.4.1. Zasady korzystania z usług sieciowych
- 5.9.4.2. Uwierzytelnianie użytkowników przy połączeniach zewnętrznych
- 5.9.4.3. Identyfikacja urządzeń w sieciach
- 5.9.4.4. Ochrona zdalnych portów diagnostycznych i konfiguracyjnych
- 5.9.4.5. Rozdzielanie sieci
- 5.9.4.6. Kontrola połączeń sieciowych
- 5.9.4.7. Kontrola rutingu w sieciach
- 5.9.5. Kontrola dostępu do systemów operacyjnych
- 5.9.5.1. Procedury bezpiecznego logowania się
- 5.9.5.2. Identyfikacja i uwierzytelnianie użytkowników
- 5.9.5.3. System zarządzania hasłami
- 5.9.5.4. Użycie systemowych programów narzędziowych
- 5.9.5.5. Zamykanie sesji po określonym czasie
- 5.9.5.6. Ograniczanie czasu trwania połączenia
- 5.9.6. Kontrola dostępu do informacji i aplikacji
- 5.9.6.1. Ograniczanie dostępu do informacji
- 5.9.6.2. Izolowanie systemów wrażliwych
- 5.9.7. Przetwarzanie mobilne i praca na odległość
- 5.9.7.1. Przetwarzanie i komunikacja mobilna
- 5.9.7.2. Praca zdalna
- 5.10. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych
- 5.10.1. Wymagania bezpieczeństwa systemów informacyjnych
- 5.10.2. Poprawne przetwarzanie w aplikacjach
- 5.10.2.1. Potwierdzanie poprawności danych wejściowych
- 5.10.2.2. Kontrola przetwarzania wewnętrznego
- 5.10.2.3. Integralność wiadomości
- 5.10.2.4. Potwierdzanie poprawności danych wyjściowych
- 5.10.3. Zabezpieczenia kryptograficzne
- 5.10.3.1. Zasady korzystania z zabezpieczeń kryptograficznych
- 5.10.3.2. Zarządzanie kluczami
- 5.10.4. Bezpieczeństwo plików systemowych
- 5.10.4.1. Zabezpieczanie eksploatowanego oprogramowania
- 5.10.4.2. Ochrona systemowych danych testowych
- 5.10.4.3. Kontrola dostępu do kodów źródłowych programów
- 5.10.5. Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej
- 5.10.5.1. Procedury kontroli zmian
- 5.10.5.2. Techniczny przegląd aplikacji po zmianach w systemie) operacyjnym
- 5.10.5.3. Ograniczenia dotyczące zmian w pakietach oprogramowania
- 5.10.5.4. Wyciek informacji
- 5.10.5.5. Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej
- 5.11. Wymagania dotyczące dokumentacji
- 5.11.1. Nadzór nad dokumentami
- 5.11.2. Nadzór nad zapisami
- 6. Zarządzanie zapewnianiem ciągłości działania
- 6.1. Osadzenie zapewniania ciągłości działania w kulturze organizacji
- 6.2. Zrozumienie istoty działania organizacji
- 6.2.1. Wprowadzenie procesu systematycznego zarządzania zapewnianiem ciągłości działania
- 6.2.2. Generalna analiza wpływu zakłóceń na działalność
- 6.2.3. Identyfikacja, analiza i ocena ryzyka ogólnego
- 6.2.4. Bezpieczeństwo informacji i ciągłość działania systemów informatycznych a zapewnianie ciągłości działania organizacji
- 6.3. Określanie strategii zarządzania zapewnianiem ciągłości działania
- 6.4. Opracowywanie i wdrażanie rozwiązań zapewniania ciągłości działania
- 6.4.1. Analiza ryzyka operacyjnego i mapa zakłóceń
- 6.4.2. Opracowywanie regulaminów, procedur, instrukcji
- 6.4.3. Projektowanie scenariuszy awaryjnych
- 6.4.4. Wdrażanie przyjętego postępowania z zakłóceniami
- 6.5. Testowanie, utrzymywanie i audyt rozwiązań zapewniania ciągłości działania
- 6.5.1. Testowanie
- 6.5.2. Utrzymywanie
- 6.5.3. Audyt
- 7. Odpowiedzialność kierownictwa organizacji
- 7.1. Zaangażowanie kierownictwa
- 7.2. Szkolenie, uświadamianie i kompetencje pracowników
- 8. Monitorowanie bezpieczeństwa
- 8.1. Monitorowanie i przeglądy SZBI
- 8.1.1. Niezależne przeglądy bezpieczeństwa informacji
- 8.1.2. Dzienniki zdarzeń
- 8.1.3. Monitorowanie wykorzystywania systemu
- 8.1.4. Ochrona informacji zawartych w dziennikach zdarzeń
- 8.1.5. Dzienniki zdarzeń administratora i operatora
- 8.1.6. Rejestrowanie błędów
- 8.1.7. Synchronizacja zegarów
- 8.1.8. Monitorowanie i przegląd usług strony trzeciej
- 8.1.9. Zgodność przeglądów z politykami bezpieczeństwa i standardami oraz zgodność techniczna
- 8.2. Przeglądy realizowane przez kierownictwo
- 8.2.1. Dane wejściowe do przeglądu
- 8.2.2. Wyniki przeglądu
- 9. Audyty SZBI
- 9.1. Audyty systemów informacyjnych
- 9.1.1. Bezpieczne prowadzenie audytu
- 9.1.2. Ochrona narzędzi audytu
- 9.2. Audyty wewnętrzne SZBI
- 9.3. Procesy audytowe
- 9.3.1. Etap przygotowawczy audytu
- 9.3.1.1. Spotkanie wstępne
- 9.3.1.2. Seminarium dla gremiów kierowniczych organizacji
- 9.3.2. Etap wykonawczy audytu
- 9.3.2.1. Ścieżka formalna audytu
- 9.3.2.2. Ścieżka techniczna audytu
- 9.3.3. Etap sprawozdawczy audytu
- 9.3.3.1. Opracowanie dokumentu końcowego
- 9.3.3.2. Przekazanie zleceniodawcy zbioru dokumentów audytowych
- 10. Doskonalenie SZBI
- 10.1. Ciągłe doskonalenie
- 10.2. Działania korygujące
- 10.3. Działania zapobiegawcze
- 11. Zgodność z przepisami prawa
- 11.1. Ustalenie odpowiednich przepisów prawa
- 11.2. Prawo do własności intelektualnej
- 11.3. Ochrona zapisów w organizacji
- 11.4. Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych
- 11.5. Zapobieganie nadużywaniu środków przetwarzania informacji
- 11.6. Regulacje dotyczące zabezpieczeń kryptograficznych
- 11.7. Sprawdzanie zgodności technicznej
- 12. Terminologia
- 12.1. Pojęcia i definicje
- 12.2. Akronimy
- Bibliografia
edu-Libri - inne książki
-
Promocja Promocja 2za1
Autorka, wieloletni pracownik administracji skarbowej i ekspert, przedstawia owoc swych doświadczeń zawodowych oraz dociekań naukowych w zakresie zarządzania ryzykiem podatkowym. Pokazuje jak uzyskać równowagę biznesową pomiędzy obowiązkiem przedsiębiorcy, którego niedopełnienie może mieć skutki karno-skarbowe, a potencjałem konstruktywnej optymali- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
58.91 zł
89.00 zł (-34%) -
Promocja Promocja 2za1
Bieżące wyzwania gospodarcze i społeczne stanowią konsekwencję doświadczeń z ostatnich trzech lat i choć stworzono środki zaradcze, to często wciąż są one niedopracowane lub wręcz chybione. Obok doświadczeń pandemii teraźniejsza sytuacja społeczno-gospodarcza jest osadzona w kontekście geopolitycznym, w związku z inwazją Rosji na Ukrainę. Istniejąc- PDF + ePub + Mobi pkt
Ekonomiczno-prawne uwarunkowania funkcjonowania państwa i przedsiębiorstw
red. naukowa Katarzyna Maj-Serwatka, Katarzyna Stabryła-Chudzio autorzy: Jakub Koczar, Katarzyna Maj-Serwatka, Magdalena Pastuszak, Jakub Piksa, Julia Podobińska, Patrycja Sitarz, Katarzyna Stabryło-Chudzio, Gabriela Strojna, Monika Suder, Dominika Żak
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Celem opracowania jest przedstawienie wybranych organizacyjnych aspektów, potraktowanych jako wyzwania wymagające dodatkowego wysiłku w celu wdrożenia do praktyki przedsiębiorstw zasad złożonej, interdyscyplinarnej koncepcji zrównoważonego zarządzania zasobami ludzkimi, zakładającej współistnienie i traktowanie na równi trzech wymiarów - społeczneg- PDF + ePub + Mobi pkt
Organizacyjne wyzwania wobec zrównoważonego zarządzania zasobami ludzkimi
red. naukowa Małgorzata Tyrańska autorzy: Urszula Bukowska, Ireneusz Rynduch, Mariusz Sołtysik, Konrad Szczukiewicz, Robert Szydło, Małgorzata Tyrańska, Sylwia Wiśniewska, Piotr Zając
(57,84 zł najniższa cena z 30 dni)
60.22 zł
89.00 zł (-32%) -
Promocja Promocja 2za1
Książka składa się z dwóch części zawierających osiem rozdziałów. Część pierwsza zatytułowana „Kierunki zmian w polityce podatkowej państwa” odnosi się do analizy rozwiązań z zakresu wybranych podatków w Polsce – stanowiących zarówno dochód budżetu państwa, tj. podatku dochodowego od osób fizycznych, jak i wybranych podatków lokalnych. Skupiono si- PDF + ePub + Mobi pkt
Zarządzanie finansami państwa i zarządzanie przedsiębiorstwami a wyzwania społeczno-gospodarcze
Katarzyna Maj-Waśniowska, Katarzyna Stabryła-Chudzio, Bartłomiej Siwek, Jakub Koczar, Patrycja Sitarz, Gabriela Strojna, Monika Suder, Paulina Szostecka, Joanna Śliwa, Dominika Żak
(51,35 zł najniższa cena z 30 dni)
51.63 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Monografia przybliża Czytelnikom problematykę związaną z inteligentnymi miastami. Zawarto w niej szerokie spektrum zagadnień teoretycznych dotyczących samych miast i rozwoju miast inteligentnych, co powinno przyczynić się do lepszego zrozumienia przez Czytelnika istoty tworzenia i wspierania nowoczesnych koncepcji zarządzania miastem. Publikacja ta- PDF + ePub + Mobi pkt
(55,25 zł najniższa cena z 30 dni)
55.53 zł
85.00 zł (-35%) -
Promocja Promocja 2za1
The authors of the monograph apply their competences in the field of risk management in the financial system in order to organise what is currently known about the COVID-19 pandemic. They recognise that by nature it is both endogenous as a result of health habits and exogenous in relation to lockdown. Overall, this poses a systemic risk. Holistic s- PDF + ePub + Mobi pkt
(32,50 zł najniższa cena z 30 dni)
32.50 zł
50.00 zł (-35%) -
Promocja Promocja 2za1
Ciągle postępująca degradacja tkanki miejskiej, permanentny brak środków pieniężnych będących w dyspozycji samorządu terytorialnego powoduje, że jednostki samorządowe coraz częściej poszukują alternatywnych form finansowania przedsięwzięć rewitalizacyjnych, sięgając po dotychczas niewykorzystywane w tym procesie narzędzia. Treścią publikacji jest w- PDF + ePub + Mobi pkt
(32,50 zł najniższa cena z 30 dni)
33.83 zł
50.00 zł (-32%) -
Promocja Promocja 2za1
Trwają poszukiwania analogii dla COVID-19. W języku zarządzania ryzykiem używa się analogii do Białego Łabędzia, rozkładu normalnego, Czarnego Łabędzia epidemii, która pojawia się raz na sto lat, Zielonego Łabędzia wydarzenia, które pociąga za sobą ogromne straty i jest nieuniknione. Autorzy wykorzystują swoje kompetencje w zakresie zarządzania ryz- PDF + ePub + Mobi pkt
(32,50 zł najniższa cena z 30 dni)
32.50 zł
50.00 zł (-35%) -
Promocja Promocja 2za1
Książka stanowi studium teoretyczno-empiryczne promocji jako narzędzia stosowanego przez duże polskie miasta. Na podstawie publikacji z zakresu rozwoju regionalnego, marketingu terytorialnego, a także obowiązujących aktów prawnych w publikacji pokazano, że promocja jest głównym obszarem aktywności marketingowej miasta. W pracy zaproponowano ponadto- PDF + ePub + Mobi pkt
(36,62 zł najniższa cena z 30 dni)
36.62 zł
56.34 zł (-35%) -
Promocja Promocja 2za1
Analiza modeli generowania wartości przez firmy wykorzystujące sztuczną inteligencję w swoich produktach, usługach i zasadach prowadzenia biznesu, a także wyzwania i niezbędne kompetencje. Celem monografii było przedstawienie wpływu sztucznej inteligencji na zarządzanie, generowanie wartości i reguły konkurowania współczesnych organizacji. Metody i- PDF + ePub + Mobi pkt
(32,74 zł najniższa cena z 30 dni)
32.74 zł
50.37 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@onepress.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Franciszek Wołowski, Janusz Zawiła-Niedźwiecki (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(0)
(1)
(0)
(0)
(0)
(0)