wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

INSTRUKCJA ZARZĄDZANIA BEZPIECZEŃSTWEM SYSTEMU INFORMATYCZNEGO


GAŁACH A.

wydawnictwo: ODDK, 2004, wydanie I

cena netto: 126.00 Twoja cena  119,70 zł + 5% vat - dodaj do koszyka

Informacje stanowią jeden z najcenniejszych zasobów współczesnego przedsiębiorstwa, stąd zapewnienie bezpiecznego ich przetwarzania w systemie informatycznym jest poważnym wyzwaniem, nie tylko dla personelu technicznego, ale również dla kierownictwa firmy.

Niniejsze opracowanie jest wzorcową instrukcją, zapewniającą bezpieczne przetwarzanie danych w systemie informatycznym firmy. Autor podpowiada jak zbudować, wdrożyć i monitorować kompleksowy system ochrony danych, spełniając wymogi poufności, integralności i dostępności.

Opis procesów zarządzania bezpieczeństwem informacji ma charakter uniwersalny, bez odniesienia do konkretnej platformy technologicznej z łatwą możliwością adaptacji do specyfiki podmiotu.


Adam Gałach jest specjalistą w zakresie bezpieczeństwa systemów informatycznych, swoje szerokie doświadczenie zdobył w trakcie realizacji projektów zarówno w Polsce jak i za granicą. Posiada certyfikaty zawodowe, między innymi amerykański Certified Information Systems Security Proffessional (CISSP), oraz brytyjski BS 7799 - 2 Lead Auditor. Autor publikacji z zakresu zarządzania bezpieczeństwem informacji, wielokrotnie wygłaszał prezentacje na konferencjach branżowych w kraju i za granicą, prowadzi szkolenia w ramach studium podyplomowego CITCOM na Politechnice Warszawskiej.


Spis treści:

1. Wstęp
2. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego
3. Dokumenty precyzujące zasady ochrony informacji
4. Analiza ryzyka
5. Lokalizacja sprzętu informatycznego
6. Dostęp do systemu informatycznego
7. Poprawność informacji
8. Dostępność informacji
9. Nośniki przenośne
10. Użytkowanie komputerów przenośnych
11. Zdalna praca w systemie informatycznym
12. Wymiana informacji w systemie informatycznym
13. Połączenie z zewnętrznymi sieciami informatycznymi
14. Ochrona przed niebezpiecznym oprogramowaniem
15. Monitorowanie działania systemu informatycznego
16. Zarządzanie oprogramowaniem
17. Zarządzanie mechanizmami kryptograficznymi
18. Bezpieczne serwisowanie systemu informatycznego
19. Zarządzanie zmianami
20. Incydenty w zakresie bezpieczeństwa
21. Planowanie ciągłości działania
22. Szkolenia w zakresie bezpieczeństwa
23. Kontrola bezpieczeństwa systemu informatycznego
24. Przykładowy schemat struktur organizacyjnych
25. Wybrane akty prawne dotyczące bezpieczeństwa informacji
26. Wybrane normy dotyczące zarządzania bezpieczeństwem informacji
27. Przypisy


173 strony, A5, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022