"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodziewać, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś."
ze wstępu
Jest to poradnik dla każdego szefa firmy, menedżera, kierownika projektu, administratora. Dla każdego komu droga jest informacja, którą posiada.
Czy myślisz, że Twoje przedsiębiorstwo jest bezpieczne? Ta książka ukaże Ci zagrożenia, o których jeszcze nie wiesz. Pomoże Ci zrozumieć, jakie niebezpieczeństwa czyhają na Twoje przedsiębiorstwo, a co najważniejsze poda Ci w jaki sposób się przed nimi zabezpieczyć. Przeczytaj ją! Będziesz wtedy znał metody zabezpieczenia i ochrony przed intruzami. Dzięki niej stworzysz politykę bezpieczeństwa przedsiębiorstwa. Tylko wtedy będziesz mógł spać spokojnie.
Spis treści
O autorze (7)
Wstęp (9)
Część I. Ochrona informacji i polityka bezpieczeństwa (11)
- Przedsiębiorstwo informacyjne (11)
- Co to jest informacja (14)
- Gdzie znajduje się informacja (15)
- Informacja a prawo (17)
- Polityka a informacja (18)
- Identyfikacja i klasyfikacja informacji (19)
- Włamanie (21)
- Zagrożenia (24)
- System bezpieczeństwa (26)
- Ekonomia a bezpieczeństwo (28)
- Zarządzanie systemem bezpieczeństwa a polityka przedsiębiorstwa (31)
- Modele zabezpieczeń (31)
- Polityka wewnętrzna (33)
- Organizacja firmy (34)
- Zatwierdzenie systemu bezpieczeństwa (36)
- Kontrola (36)
- Współpraca kierownictwa (37)
- Odpowiedzialny dobór kadry (38)
- Dbałość o pracowników (40)
- Nastawienie pracowników (40)
- Współpraca z kontrahentem (41)
- Zabezpieczenie informacji (42)
- Techniki zabezpieczeń (43)
- Organizacyjne (43)
- Administracyjne (45)
- Fizyczne (47)
- Transmisji (52)
- Emisji (53)
- Programowe (54)
- System informatyczny a bezpieczeństwo (56)
- Rola systemu informatycznego (56)
- Fazy tworzenia oprogramowania (57)
- Dokumentacja projektowa (59)
- Ocena produktu (60)
- Jakość oprogramowania (63)
- Bezpieczeństwo w trakcie trwania projektu (64)
Część II. Projektowanie systemu i procedur bezpieczeństwa (65)
- Projektowanie systemu bezpieczeństwa (65)
- Przygotowanie (65)
- Praca nad projektem (67)
- Wyniki (74)
- Przykładowe procedury (75)
- Procedury związane z kluczami, kartami dostępu itp. (75)
- Procedury związane z obsługą systemu informatycznego (78)
- Procedury związane z obsługą urządzeń (87)
- Procedury niesklasyfikowane (90)
- Procedury związane z organizacją pracy (92)
- Procedury i instrukcje związane z usługami (99)
Część III. Wdrożenie i eksploatacja systemu bezpieczeństwa (103)
- Wdrożenie (103)
- Przebieg wdrożenia (103)
- Kontrole w czasie wdrażania (106)
- Eksploatacja (107)
- Postępowanie w nagłych przypadkach (109)
- Kontrolowanie systemu bezpieczeństwa (111)
- Analiza działania systemu bezpieczeństwa (111)
- Sprawozdania a przeciwdziałanie (112)
- Aktualizacja systemu bezpieczeństwa (113)
Dodatki (115)
- Outsourcing (117)
- Ubezpieczenia (119)
Skorowidz (122)

















