wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 34.90 33,16   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM PRACOWNICY PROCESY TECHNOLOGIE


SYTA J.

wydawnictwo: PWN, 2025, wydanie I

cena netto: 105.70 Twoja cena  100,42 zł + 5% vat - dodaj do koszyka

Zarządzanie cyberbezpieczeństwem

Pracownicy, Procesy, Technologie


Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauważyć, że im więcej funkcjonalności oczekujemy od tego typu narzędzi, tym bardziej złożony jest ich kod źródłowy. Im bardziej złożony jest kod źródłowy, tym więcej jest w nim luk bezpieczeństwa. Im więcej jest luk bezpieczeństwa w kodzie źródłowym, tym bardziej jesteśmy podatni na cyberzagrożenia. A im bardziej jesteśmy podatni na cyberzagrożenia, tym łatwiejszy i tym samym bardziej prawdopodobny jest cyberatak.

Jednocześnie im więcej wykorzystujemy funkcjonalności systemów teleinformatycznych, tym bardziej jesteśmy od nich zależni. A im bardziej jesteśmy zależni od systemów teleinformatycznych, tym potężniejsze mogą być skutki udanego cyberataku.

W związku z tym bardzo ważne, aby organizacje zaczęły kompleksowo zarządzać cyberbezpieczeństwem.

Wydawnictwo PWN ma przyjemność przedstawić Państwu wyjątkową pozycję wychodzącą naprzeciw tej konieczności uzbrojenia się w odpowiedni pancerz przed opisanymi zagrożeniami – książkę zatytułowaną: Zarządzanie cyberbezpieczeństwem - Pracownicy, Procesy, Technologie.

Unikalnymi cechami tego poradnika są m.in.:

- praktyczne podejście do zarządzania cyberbezpieczeństwem

- aktualność i istotność podejmowanych tematów

- minimum teorii i koncentracja na konkretach

- perspektywa biznesowa i zarządcza

W książce Zarządzanie cyberbezpieczeństwem Czytelnik będzie mógł znaleźć m.in. następujące obszary tematyczne:

  • wskazówki dotyczące procesu zarządzania ryzykiem IT
  • modele ułatwiające identyfikację scenariuszy ryzyka IT
  • opisy procesów z zakresu zarządzania bezpieczeństwem informacji
  • charakterystykę narzędzi prewencyjnych z zakresu cyberbezpieczeństwa
  • zasady skutecznego monitorowania cyberbezpieczeństwa
  • rozważania na temat nowych narzędzi i rodzajów usług cyberbezpieczeństwa


Publikację Zarządzanie cyberbezpieczeństwem polecamy przede wszystkim

  • pracownikom naukowym prowadzącym badania z zakresu nauk o bezpieczeństwie, nauk o zarządzaniu, nauk informatycznych i telekomunikacyjnych, ale również i innych dyscyplin naukowych w szczególności z dziedziny nauk społecznych;
  • przedsiębiorcom, przedstawicielom zarządów i rad nadzorczych organizacji, które z różnych powodów powinny systemowo zarządzać cyberbezpieczeństwem;
  • przedstawicielom organów administracji, którzy – ustanawiając prawo – chcą kompleksowo traktować to zagadnienie;
  • przedstawicielom przedsiębiorstw świadczących usługi z zakresu ochrony informacji;
  • ekspertom z zakresu cyberbezpieczeństwa, którzy chcą zrozumieć szerszy kontekst wykonywanych przez siebie zadań;
  • słuchaczom studiów podyplomowych, w tym studiów MBA, którzy chcą tworzyć i rozwijać swoje organizacje z uwzględnieniem ryzyka dla bezpieczeństwa informacji;
  • wykładowcom akademickich, trenerom zarządzania, audytorom systemów IT;
  • studentom, którzy w kolejnych latach zaczną aktywnie uczestniczyć w rozwoju społeczeństwa informacyjnego, będą tworzyć i adaptować nowe technologie.

Wielu autorów podkreśla korzyści płynące z utylitarnego podejścia do prac naukowych. Takie również były zamierzenia Autora w stosunku do niniejszej publikacji. Jej celem jest wskazanie pożądanych kierunków i wymaganego zakresu zmian w funkcjonowaniu organizacji, które z różnych powodów powinny systemowo zarządzać bezpieczeństwem informacji, tak aby osiągnąć odporność na najistotniejsze cyberzagrożenia.

Autor w swoich rozważaniach skupia się na jednym obszarze zapewniania „cyberodporności”, a mianowicie na kwestii zarządzania cyberbezpieczeństwem. Wskazuje tym samym na najistotniejsze obszary, które wymagają łącznej realizacji, aby świadomie przeciwdziałać najistotniejszym cyberzagrożeniom.

Wprowadzenie                 1
1. Sytuacja problemowa                                  3
2. Metodologia                                      . 7
3. Definicje i skróty                                    . 17

CZĘŚĆ PIERWSZA Zarządzanie ryzykiem bezpieczeństwa informacji                       . 23

4. Znaczenie informacji we współczesnym świecie                     27

5. Własności bezpieczeństwa informacji                          . 37

6. Elementy zarządzania                                  45

7. Zarządzanie ryzykiem                                  51
7.1. Zjawisko niepewności                                51
7.2. Pojęcie „ryzyka”                                  . 54
7.3. Proces zarządzania ryzykiem                             57
7.4. Metodyka identyfikacji scenariuszy ryzyka IT                     . 68

8. Podział cyberzagrożeń metodą A:F (model)                        75
8.1. Ataki fizyczne                                   77
8.2. Awarie techniczne                                 . 79
8.3. Cyberataki                                     81
8.4. Katastrofy naturalne                                . 84
8.5. Błędy ludzkie                                   85
8.6. Zagrożenia prawne                                . 86

9. Mechanizmy kontrolne                                 . 91

10. Podsumowanie                                    . 97

CZĘŚĆ DRUGA Zarządzanie bezpieczeństwem informacji                           99

11. Złożoność zapewniania cyberbezpieczeństwa                     . 101

12. Kompetencje z zakresu cyberbezpieczeństwa                      . 105
12.1. Modele kompetencji w zakresie cyberbezpieczeństwa               . 108
12.2. Cyberbezpieczeństwo w strukturze organizacyjnej                  112

13. Model wielowarstwowego zarządzania bezpieczeństwem informacji           119
13.1. Normy i standardy z zakresu zarządzania cyberbezpieczeństwem           120
13.2. Koncepcja skutecznego zarządzania cyberbezpieczeństwem            . 122
13.2.1. Czterowarstwowa ochrona informacji                   122
13.2.2. Trzy fazy ochrony informacji                        124
13.2.3. Trzy przepływy wartości dodanej                      124
13.2.4. Różne rodzaje mechanizmów kontrolnych                 . 125
13.3. Wielowarstwowe zarządzanie bezpieczeństwem informacji (model)          125
13.3.1. Procesy dotyczące eksploatacji Systemu Zarządzania Bezpieczeństwem Informacji                       128
13.3.2. Procesy doskonalące Systemu Zarządzania Bezpieczeństwem Informacji                               . 147
13.3.3. Procesy reagowania na incydenty bezpieczeństwa informacji         154
13.4. Metodyka budowania łańcucha procesów cyberbezpieczeństwa           . 160
13.5. Podsumowanie                                 162

14. Narzędzia z zakresu cyberbezpieczeństwa                        163
14.1. Przeciwdziałanie cyberzagrożeniom                        . 163
14.1.1. Aktualizacja systemów operacyjnych i aplikacji               . 165
14.1.2. Segmentacja sieci wewnętrznej                      . 166
14.1.3. Bezpieczne uwierzytelnienie                        166
14.1.4. Praca z wykorzystaniem minimalnych uprawnień              . 167
14.1.5. Szyfrowanie                               . 168
14.1.6. Kopie bezpieczeństwa                          168
14.1.7. Stosowanie standardów utwardzania systemów               169
14.1.8. Gromadzenie logów                           169
14.1.9. Współpracowanie wyłącznie z zaufanymi partnerami            170
14.1.10. Bezpieczny cykl tworzenia oprogramowania                . 170
14.2. Skuteczne monitorowanie cyberbezpieczeństwa (model)              171
14.2.1. Security Incident and Event Management (SIEM) i Security Orchestration, Automation and Response (SOAR)              . 173
14.2.2. Źródła ze zdarzeniami dotyczącymi ruchu sieciowego            . 176
14.2.3. Źródła ze zdarzeniami identyfikowanymi na urządzeniach końcowych                               179
14.2.4. Wzbogacanie logów                            181
14.2.5. Security Operations Center (SOC)                     . 183
14.2.6. Cyber Threat Intelligence                         . 186
14.2.7. Przechwytywanie pakietów                        . 188
14.3. Metodyka wyboru narzędzi monitorowania cyberbezpieczeństwa           188
14.4. Podsumowanie                                 192

CZĘŚĆ TRZECIA Przyszłość cyberbezpieczeństwa                               195

15. Rosnące ryzyko cyberincydentów                            199
15.1. Rosnąca liczba podatności                            . 199
15.2. Rosnące prawdopodobieństwo ataku                       202

16. Nowe mechanizmy kontrolne                              205
16.1. Rosnąca rola regulacji dotyczących ochrony informacji               205
16.2. Zasady bezpiecznego programowania                       . 207
16.3. Nowe rodzaje usług cyberbezpieczeństwa                     . 208
16.3.1. Pakiety usług cyberbezpieczeństwa                    . 209
16.3.2. Usługi monitoringu z wysokim poziomem pewności             210
16.4. Nowe warianty narzędzi cyberbezpieczeństwa                   . 210
16.4.1. Systemy klasy „deception”                        211
16.4.2. Automatyzacja usług cyberbezpieczeństwa z wykorzystaniem AI       . 211

Podsumowanie                                    212
Zakończenie                                        213
Podziękowania                                      . 223
Bibliografia                                        . 225
Spis rysunków                                       235
Spis tabel                                         236

240 stron, Format: 17.6x25.0cm, oprawa miękka


Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022