wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

WYBRANE PROBLEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI


BRDULAK J. SOBCZAK P.

wydawnictwo: SGH, 2014, wydanie I

cena netto: 69.90 Twoja cena  66,41 zł + 5% vat - dodaj do koszyka

WYBRANE PROBLEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI


Autorzy publikacji są absolwentami studiów podyplomowych realizowanych w Szkole Głównej Handlowej w Warszawie: Zarządzanie bezpieczeństwem informacji. Studia koncentrują się na menedżerskich zagadnieniach związanych z problematyką zarządzania bezpieczeństwem informacji. Zdecydowana większość zajęć jest prowadzona przez praktyków - ekspertów w tej dziedzinie. W ramach studiów realizowany jest także wyjazd integracyjny, podczas którego uczestnicy mają okazję budować swoją sieć kontaktów. Studia są bardzo wysoko oceniane przez absolwentów. Informacje o bieżącej edycji można znaleźć na stronie internetowej SGH dotyczącej studiów podyplomowych.


Wstęp

1. Podstawowe problemy zarządzania bezpieczeństwem informacji

Paweł Prusiński
1.1. Informacje jako strategiczne aktywa przedsiębiorstw
1.1.1. Definicja informacji
1.1.2. Znaczenie informacji
1.1.3. Wartość informacji
1.1.4. Informacja jako ważny zasób dla przedsiębiorstwa
1.1.5. Znaczenie informacji w zarządzaniu przedsiębiorstwem

Dorota Książek
1.2. Bezpieczeństwo informacji jako element strategii firmy
1.2.1. Miejsce polityki bezpieczeństwa informacji w kulturze organizacji
1.2.2. Poziom świadomości kierownictwa
1.2.3. Poziom świadomości pracowników

Magdalena Pieniak
1.3. Zagrożenia dla bezpieczeństwa informacji
1.3.1. Zagrożenia wewnętrzne i rola czynnika ludzkiego
1.3.2. Czynniki zewnętrzne

Hanna Aniszewska
1.4. Wpływ czynnika ludzkiego na bezpieczeństwo informacji

Adam Marczyński
1.5. Socjotechnika a bezpieczeństwo informacji

2. Prawne i normatywne aspekty bezpieczeństwa informacji

2.1. Wybrane regulacje prawne dotyczące bezpieczeństwa informacji

Piotr Mazurek
2.1.1. Ustawa o przeciwdziałaniu nieuczciwej konkurencji

Paweł Prusiński
2.1.2. Ustawa o ochronie informacji niejawnych
2.1.3. Ustawa o ochronie danych osobowych

Agnieszka Panewczyńska
2.1.4. Kodeks Pracy

Przemysław Sobczak
2.2. Norma PN?ISO/IEC 27001:2007
2.2.1. Historia norm w obszarze zarządzania bezpieczeństwem informacji
2.2.2. Podstawowa terminologia
2.2.3. Przegląd i interpretacja wymagań normy PN?ISO/IEC 27001:2007

Mateusz Rudnik
2.2.4. Korzyści a koszty zapewniania bezpieczeństwa informacji - norma ISO 27001

Sebastian Leśniak
2.3. Regulacje prawne z zakresu zarządzania bezpieczeństwem informacji a cykl życia projektu informatycznego
2.3.1. Zarządzanie projektami informatycznymi
2.3.2. Uwzględnienie aktów prawnych z zakresu ochrony danych osobowych
2.3.3. Produkty projektowe dostarczane na podstawie wytycznych aktów prawnych z zakresu ochrony danych osobowych
2.3.4. Dokumenty regulujące kwestie bezpieczeństwa danych osobowych
2.3.5. Środki bezpieczeństwa teleinformatycznego
2.3.6. Lista kontrolna projektu

3. Praktyka zarządzania bezpieczeństwem informacji

Łukasz Kaliś
3.1. Praktyczne zalecenia w zarządzaniu bezpieczeństwem informacji
3.1.1. Bezpieczeństwo organizacyjne
3.1.2. Bezpieczeństwo fizyczne
3.1.3. Bezpieczeństwo teleinformatyczne
3.1.4. Pozostałe aspekty bezpieczeństwa informacji

Agnieszka Adamiak
3.2. Podstawy zarządzania ciągłością działania w przedsiębiorstwie
3.2.1. Cykl życiowy zarządzania ciągłością działania - BCM
3.2.2. Zarządzanie programem ciągłości działania
3.2.3. Zrozumienie organizacji
3.2.4. Opracowanie strategii ciągłości działania
3.2.5. Opracowanie i wdrożenie programu zarządzania ciągłością działania
3.2.6. Testowanie, utrzymanie i audyt programu zarządzania ciągłością działania
3.2.7. Świadomość BCM w organizacji

Przemysław Sobczak
3.3. Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji
3.3.1. Podejścia do projektowania SZBI
3.3.2. Ustanowienie SZBI
3.3.3. Wdrożenie i eksploatacja
3.3.4. Monitorowanie i przegląd
3.3.5. Doskonalenie i utrzymanie SZBI
3.3.6. Certyfikacja

Hanna Aniszewska
3.4. Rola czynnika ludzkiego w uwierzytelnianiu hasłami w organizacji
3.4.1. Zarządzanie hasłami w organizacji
3.4.2. Firmowe standardy zarządzania hasłami
3.4.3. Polityka haseł jako część Polityki Bezpieczeństwa organizacji
3.4.4. Narzędzia do zarządzania hasłami w organizacji

Izabella Wołłejko-Chwastowicz
3.5. Wpływ porażek projektów IT na bezpieczeństwo
3.5.1. Wpływ na bezpieczeństwo teleinformatyczne
3.5.2. Wpływ na bezpieczeństwo informacji

Marcin Kuzia
3.6. Botnet - źródło zagrożeń w internecie
3.6.1. Jak stworzyć botnet
3.6.2. Jak rozprzestrzenić botnet
3.6.3. Modele zarządzania botnetem
3.6.4. Jak działa botnet
3.6.5. Jak wykorzystać botnet i jak na nim zarobić
3.6.6. Jak przeciwdziałać botnetom

Piotr Berliński
3.7. Wyzwania związane z przetwarzaniem w chmurze
3.7.1. Co to jest przetwarzanie w chmurze?
3.7.2. Infrastruktura
3.7.3. Bezpieczeństwo danych

Paweł Mański
3.7.4. Analiza SWOT zarządzania w chmurze
3.7.5. Czynniki zewnętrzne mające wpływ na przetwarzanie w chmurze

4. Przykłady działań w obszarze zarządzania bezpieczeństwem informacji

Piotr Mazurek
4.1. Realizacja szacowania ryzyka w przykładowym przedsiębiorstwie
4.1.1. Inwentaryzacja aktywów
4.1.2. Klasyfikacja aktywów
4.1.3. Punkty krytyczne oraz ranking ryzyk
4.1.4. Plan postępowania z ryzykiem
4.2. Praktyczna realizacja zabezpieczeń organizacyjno-technicznych w przedsiębiorstwie
4.2.1. Bezpieczeństwo fizyczne
4.2.2. Bezpieczeństwo osobowe
4.2.3. Zasady bezpieczeństwa w kontaktach ze stronami trzecimi
4.2.4. Bezpieczeństwo teleinformatyczne
4.2.5. Instalacja i inwentaryzacja sprzętu i oprogramowania

Regina Wiśniewska
4.3. Audyt bezpieczeństwa informacji w banku
4.3.1. Funkcjonowanie audytu
4.3.2. Cel i zakres działania audytu
4.3.3. Planowanie i organizowanie audytu
4.3.4. Metody przeprowadzania badań audytowych
4.3.5. Dokumentowanie wyników audytu

Sławomir Mądry
4.4. Procedury bezpiecznej eksploatacji systemu teleinformatycznego Millenium w przykładowej firmie
4.4.1. Bezpieczeństwo dokumentów
4.4.2. Bezpieczeństwo personelu i bezpieczeństwo fizyczne
4.4.3. Bezpieczeństwo infrastruktury sprzętowej
4.4.4. Plany awaryjne i zapobiegawcze

Robert Krukar
4.5. Bezpieczeństwo informacji na przykładzie funkcjonowania kancelarii tajnej w Głównym Urzędzie Prokuratorii Generalnej Skarbu Państwa
4.5.1. Podstawy działalności i funkcjonowania Prokuratorii Generalnej Skarbu Państwa
4.5.2. Funkcjonowanie kancelarii tajnej w PGSP
4.5.3. Ocena funkcjonowania kancelarii tajnej w PGSP

Zakończenie
Bibliografia
Informacja o autorach


290 stron, B5, oprawa miękka

Księgarnia nie działa. Nie odpowiadamy na pytania i nie realizujemy zamówien. Do odwolania !.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022