reklama - zainteresowany?

Audyt bezpieczeństwa informacji w praktyce - Helion

Audyt bezpieczeństwa informacji w praktyce
ebook
Autor: Tomasz Polaczek
ISBN: 978-83-246-9574-4
stron: 128, Format: ebook
Data wydania: 2014-03-21
Księgarnia: Helion

Cena książki: 27,75 zł (poprzednio: 37,00 zł)
Oszczędzasz: 25% (-9,25 zł)

Dodaj do koszyka Audyt bezpieczeństwa informacji w praktyce

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Inne

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczÄ…ce ochrony informacji
  • Planowanie polityki bezpieczeÅ„stwa
  • Umowy o zachowaniu poufnoÅ›ci
  • Zabezpieczanie budynku i pomieszczeÅ„
  • Tworzenie procedur eksploatacji sprzÄ™tu i systemów
  • Ochrona sieci przed programami szpiegujÄ…cymi
  • ZarzÄ…dzanie dostÄ™pem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

Dodaj do koszyka Audyt bezpieczeństwa informacji w praktyce

 

Osoby które kupowały "Audyt bezpieczeństwa informacji w praktyce", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Audyt bezpieczeństwa informacji w praktyce

Spis treści

Audyt bezpieczeństwa informacji w praktyce eBook -- spis treści

O autorze (5)

Wstęp (7)

Zezwolenie (9)

Od autora (11)

Podstawowe założenia polityki bezpieczeństwa informacji (13)

  • Czym jest informacja (13)
  • Gdzie przechowujemy informacje (14)
  • Informacja w Å›wietle regulacji prawnych (15)
  • Zasady audytu (15)
  • Norma ISO/IEC TR 13335 (19)

Zarządzanie bezpieczeństwem informacji (23)

  • Polityka bezpieczeÅ„stwa informacji (23)
  • Co powinna zawierać polityka bezpieczeÅ„stwa informacji (24)
  • Czego nie powinna zawierać polityka bezpieczeÅ„stwa informacji (25)
  • Utworzenie infrastruktury bezpieczeÅ„stwa informacji (25)
  • Odpowiedzialność oraz kompetencje w systemie bezpieczeÅ„stwa informacji (26)
  • Autoryzacja urzÄ…dzeÅ„ do przetwarzania informacji (26)
  • Doradztwo specjalistyczne w zakresie bezpieczeÅ„stwa informacji (27)
  • Współpraca miÄ™dzy organizacjami (28)
  • Niezależne przeglÄ…dy stanu bezpieczeÅ„stwa informacji (28)
  • Zabezpieczenie przed dostÄ™pem osób trzecich (29)
  • Zlecenie przetwarzania danych firmom zewnÄ™trznym (33)

Klasyfikacja i kontrola aktywów (35)

  • Rozliczanie aktywów (35)
  • Klasyfikacja informacji (37)

Bezpieczeństwo osobowe (39)

  • BezpieczeÅ„stwo informacji przy okreÅ›laniu obowiÄ…zków i w zarzÄ…dzaniu zasobami ludzkimi (39)
  • Szkolenie użytkowników (43)
  • Reagowanie na naruszenia bezpieczeÅ„stwa i niewÅ‚aÅ›ciwe funkcjonowanie systemu (44)

Bezpieczeństwo fizyczne i środowiskowe (47)

  • Fizyczny obwód zabezpieczajÄ…cy (48)
  • Zabezpieczenie sprzÄ™tu (54)
  • Ogólne zabezpieczenia (59)

ZarzÄ…dzanie systemami informatycznymi i sieciami komputerowymi (63)

  • Procedury eksploatacyjne oraz okres odpowiedzialnoÅ›ci (63)
  • Planowanie i odbiór systemu (67)
  • Ochrona przed szkodliwym oprogramowaniem (69)
  • Procedury wewnÄ™trzne (71)
  • ZarzÄ…dzanie sieciami (73)
  • PostÄ™powanie z noÅ›nikami i ich bezpieczeÅ„stwo (74)
  • Wymiana danych i oprogramowania (77)

Kontrola dostępu do systemu (85)

  • Potrzeby biznesowe zwiÄ…zane z dostÄ™pem do informacji (85)
  • ZarzÄ…dzanie dostÄ™pem użytkowników (86)
  • Zakres odpowiedzialnoÅ›ci użytkowników (89)
  • Kontrola dostÄ™pu do sieci (91)
  • Kontrola dostÄ™pu do systemów operacyjnych (94)
  • Kontrola dostÄ™pu do aplikacji (97)
  • Monitorowanie dostÄ™pu do systemu i jego wykorzystywania (98)
  • Komputery przenoÅ›ne i praca zdalna (100)
  • Zabezpieczenia kryptograficzne (103)
  • ZarzÄ…dzanie ciÄ…gÅ‚oÅ›ciÄ… dziaÅ‚ania organizacji w sytuacji krytycznej (105)
  • Zgodność (111)
  • PrzeglÄ…d polityki bezpieczeÅ„stwa informacji i zgodnoÅ›ci technicznej (114)

Skorowidz (117)

Dodaj do koszyka Audyt bezpieczeństwa informacji w praktyce

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.