Darmowa dostawa od 150,00 zł
Polityka bezpieczeństwa i ochrony informacji

Polityka bezpieczeństwa i ochrony informacji

  • Wydawca: Helion Rok wydania: 1999 Oprawa: miękka ISBN: 8371971877 Ilość stron: 124 Format: 14,5 x 20,5 cm
Rozmiar
Najniższa cena z 30 dni przed obniżką: / szt.
Cena regularna: / szt.
Cena katalogowa:
Możesz kupić za pkt.
z
Produkt dostępny w bardzo małej ilości
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Produkt dostępny w bardzo małej ilości
Wysyłka
14 dni na łatwy zwrot
Sprawdź, w którym sklepie obejrzysz i kupisz od ręki
Polityka bezpieczeństwa i ochrony informacji
Polityka bezpieczeństwa i ochrony informacji
Bezpieczne zakupy
Odroczone płatności. Kup teraz, zapłać później, jeżeli nie zwrócisz
Kup teraz, zapłać później - 4 kroki
Przy wyborze formy płatności, wybierz PayPo.PayPo - kup teraz, zapłać za 30 dni
PayPo opłaci twój rachunek w sklepie.
Na stronie PayPo sprawdź swoje dane i podaj pesel.
Po otrzymaniu zakupów decydujesz co ci pasuje, a co nie. Możesz zwrócić część albo całość zamówienia - wtedy zmniejszy się też kwota do zapłaty PayPo.
W ciągu 30 dni od zakupu płacisz PayPo za swoje zakupy bez żadnych dodatkowych kosztów. Jeśli chcesz, rozkładasz swoją płatność na raty.
Po zakupie otrzymasz pkt.

"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodziewać, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś."

ze wstępu

Jest to poradnik dla każdego szefa firmy, menedżera, kierownika projektu, administratora. Dla każdego komu droga jest informacja, którą posiada.

Czy myślisz, że Twoje przedsiębiorstwo jest bezpieczne? Ta książka ukaże Ci zagrożenia, o których jeszcze nie wiesz. Pomoże Ci zrozumieć, jakie niebezpieczeństwa czyhają na Twoje przedsiębiorstwo, a co najważniejsze poda Ci w jaki sposób się przed nimi zabezpieczyć. Przeczytaj ją! Będziesz wtedy znał metody zabezpieczenia i ochrony przed intruzami. Dzięki niej stworzysz politykę bezpieczeństwa przedsiębiorstwa. Tylko wtedy będziesz mógł spać spokojnie.

Spis treści

O autorze (7)

Wstęp (9)

Część I. Ochrona informacji i polityka bezpieczeństwa (11)

  • Przedsiębiorstwo informacyjne (11)
  • Co to jest informacja (14)
  • Gdzie znajduje się informacja (15)
  • Informacja a prawo (17)
  • Polityka a informacja (18)
  • Identyfikacja i klasyfikacja informacji (19)
  • Włamanie (21)
  • Zagrożenia (24)
  • System bezpieczeństwa (26)
  • Ekonomia a bezpieczeństwo (28)
  • Zarządzanie systemem bezpieczeństwa a polityka przedsiębiorstwa (31)
    • Modele zabezpieczeń (31)
    • Polityka wewnętrzna (33)
    • Organizacja firmy (34)
    • Zatwierdzenie systemu bezpieczeństwa (36)
    • Kontrola (36)
    • Współpraca kierownictwa (37)
    • Odpowiedzialny dobór kadry (38)
    • Dbałość o pracowników (40)
    • Nastawienie pracowników (40)
    • Współpraca z kontrahentem (41)
  • Zabezpieczenie informacji (42)
  • Techniki zabezpieczeń (43)
    • Organizacyjne (43)
    • Administracyjne (45)
    • Fizyczne (47)
    • Transmisji (52)
    • Emisji (53)
    • Programowe (54)
  • System informatyczny a bezpieczeństwo (56)
    • Rola systemu informatycznego (56)
    • Fazy tworzenia oprogramowania (57)
    • Dokumentacja projektowa (59)
    • Ocena produktu (60)
    • Jakość oprogramowania (63)
    • Bezpieczeństwo w trakcie trwania projektu (64)

Część II. Projektowanie systemu i procedur bezpieczeństwa (65)

  • Projektowanie systemu bezpieczeństwa (65)
    • Przygotowanie (65)
    • Praca nad projektem (67)
    • Wyniki (74)
  • Przykładowe procedury (75)
    • Procedury związane z kluczami, kartami dostępu itp. (75)
    • Procedury związane z obsługą systemu informatycznego (78)
    • Procedury związane z obsługą urządzeń (87)
    • Procedury niesklasyfikowane (90)
    • Procedury związane z organizacją pracy (92)
    • Procedury i instrukcje związane z usługami (99)

Część III. Wdrożenie i eksploatacja systemu bezpieczeństwa (103)

  • Wdrożenie (103)
    • Przebieg wdrożenia (103)
    • Kontrole w czasie wdrażania (106)
  • Eksploatacja (107)
  • Postępowanie w nagłych przypadkach (109)
  • Kontrolowanie systemu bezpieczeństwa (111)
    • Analiza działania systemu bezpieczeństwa (111)
    • Sprawozdania a przeciwdziałanie (112)
  • Aktualizacja systemu bezpieczeństwa (113)

Dodatki (115)

  • Outsourcing (117)
  • Ubezpieczenia (119)

Skorowidz (122)

 
 
Marka
Autor
Tadeusz Kifner
ISBN
8371971877
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
pixel