Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
- Autorzy:
- Jakub Kowalewski, Marian Kowalewski
- Wydawnictwo:
- Oficyna Wydawnicza Politechniki Warszawskiej
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 198
-
PDF
Opis ebooka: Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
W publikacji zaprezentowano problemy dotyczące zarządzania ryzykiem w bezpieczeństwie organizacji, a szczególnie problemy związane z zarządzaniem ryzykiem w bezpieczeństwie informacji. Szczególną uwagę zwrócono na metody szacowania ryzyka w bezpieczeństwie informacji, praktyczne zastosowania w tym zakresie oraz uwarunkowania prawne i normalizacyjne z tym związane. Prezentowane treści wychodzą naprzeciw obecnym potrzebom zarzadzania bezpieczeństwem informacji w organizacji w warunkach cyberzagrożeń.
Wybrane bestsellery
-
Nadszedł czas, aby zrozumieć, jak funkcjonują organizacje! Żyjemy w świecie pełnym organizacji. Odgrywają one zasadniczą rolę we wszystkim, co robimy. Przychodzimy na świat w szpitalach, a w ostatnią drogę wyprawia nas dom pogrzebowy. Między tym pierwszym a ostatnim momentem kształcimy się, znaj...
Jak naprawdę działają organizacje. Siedem kluczy do zrozumienia ich funkcjonowania, struktury i roli w naszej codzienności Jak naprawdę działają organizacje. Siedem kluczy do zrozumienia ich funkcjonowania, struktury i roli w naszej codzienności
(44.93 zł najniższa cena z 30 dni)44.43 zł
59.90 zł(-26%) -
Książka "Równania różniczkowe zwyczajne" przeznaczona jest przede wszystkim dla studentów uczelni technicznych, wszystkich rodzajów studiów inżynierskich. Książka zawiera zadania o różnym stopniu trudności. Do wszystkich zadań podane są odpowiedzi. Każdy rozdział rozpoczyna krótki wstęp teoret...
-
Publikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia wiedzy na ten temat, wyjaśniające metodologie prowadzenia projektów, sposoby ich klasyfikacji czy też przewagi i niedociągnięcia poszczególnych z nich. Z licznych pozycji ...
10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych 10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
U podstaw wszelkich sukcesów i porażek, z którymi się zetknąłem zarówno w mojej karierze przedsiębiorcy, jak i podczas setek przeprowadzonych przeze mnie wywiadów w moim podcaście The Diary of a CEO leży pewien zestaw zasad. Wytrzymują one próbę czasu, mają zastosowanie w dowolnej branży i nadają...
-
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak: regresja liniowa; klasyfikatory KNN; klasyfikatory Bayesa; modele matematyczne drzew decyzyjnych; sieci neuronowe MLP; s...
Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON
-
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(46.90 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Znasz zasadę 80/20? Zgodnie z nią 20 procent przyczyn czy też wkładu w przedsięwzięcie przekłada się na 80 procent uzyskanych wyników. Zbyt wiele czasu bowiem poświęcamy szczegółom, zamiast skupić się na tym, co naprawdę ważne. Przekonaj się, że kiedy wprowadzisz w życie zasadę 80/20, Twoja efekt...
Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem
(25.92 zł najniższa cena z 30 dni)27.93 zł
39.90 zł(-30%) -
Funkcjonujemy w rzeczywistości, którą cechują wysoka zmienność i niepewność. Otoczenie biznesowe i społeczne przedsiębiorstw w Polsce i na świecie jest złożone, bardzo niejednoznaczne ― o wiele bardziej, niż miało to miejsce jeszcze trzydzieści, dwadzieścia, a nawet dziesięć lat temu. Dlate...
Modelowanie procesów biznesowych. BPMN 2.0 od podstaw Modelowanie procesów biznesowych. BPMN 2.0 od podstaw
(35.69 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Na treść książki składają się przede wszystkim zagadnienia związane z zastosowaniami sztucznej inteligencji. Wstępem są rozważania na temat tzw. odpowiedzialnej sztucznej inteligencji. Podstawowym tworzywem, na którym działa sztuczna inteligencja, są dane, informacja i wiedza. O inżynierii wiedzy...
Sztuczna inteligencja dla inżynierów. Istotne obszary i zastosowania Sztuczna inteligencja dla inżynierów. Istotne obszary i zastosowania
-
Jak AI zmienia biznes i jego otoczenie Dowiedz się, jak wygląda obecnie wykorzystanie uczenia maszynowego i sztucznej inteligencji w zarządzaniu strategicznym, a także adaptacja tych oraz innych pojawiających się technologii przez organizacje biznesowe. Poznaj społeczną percepcję tych procesów. ...
AI w strategii: rewolucja sztucznej inteligencji w zarządzaniu AI w strategii: rewolucja sztucznej inteligencji w zarządzaniu
(36.72 zł najniższa cena z 30 dni)36.72 zł
45.90 zł(-20%)
Jakub Kowalewski, Marian Kowalewski - pozostałe książki
-
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji o...
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania
-
W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuj...
Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej
-
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzi...
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, za...
Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej
-
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnyc...
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-or...
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
Ebooka "Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-815-6263-8, 9788381562638
- Data wydania ebooka:
- 2021-09-28 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 163021
- Rozmiar pliku Pdf:
- 3.7MB
Spis treści ebooka
Wykaz skrótów i symboli 7
Wprowadzenie 8
Rozdział 1
Informacja jako strategiczny zasób organizacji 11
1 .1 . Znaczenie informacji w organizacji 11
1.2. Przyjęte określenia 12
1.3. Zagrożenia informacji 16
1 .4 . Ochrona informacji 27
Rozdział 2 Zarządzanie ryzykiem w organizacji 28
2 .1 . Proces zarządzania ryzykiem w organizacji 28
2 .2 . Ocena ryzyka 34
2 .3 . Techniki oceny ryzyka w organizacji 42
2 .4 . Zarządzanie ryzykiem w sektorze publicznym 44
2 .4 .1 . Organizacja zarządzania ryzykiem 44
2 .4 .2 . Identyfikacja ryzyka 48
2 .4 .3 . Analiza ryzyka 50
2 .4 .4 . Punktowa ocena ryzyka 51
2 .4 .5 . Hierarchizacja ryzyka 53
2 .4 .6 . Zarządzanie ryzykiem 54
2 .5 . Zarządzanie ryzykiem w metodykach zarządzania projektami 55
Rozdział 3 Proces zarządzania ryzykiem w bezpieczeństwie informacji 62
3 .1 . Ustanowienie kontekstu szacowania ryzyka bezpieczeństwa informacji 65
3 .2 . Szacowanie ryzyka w bezpieczeństwie informacji 68
3 .2 .1 . Identyfikowanie ryzyka 69
3 .2 .2 . Analiza ryzyka 76
3 .2 .3 . Ocena ryzyka 81
3 .3 . Postępowanie z ryzykiem w bezpieczeństwie informacji 81
3 .3 .1 . Modyfikowanie ryzyka 83
3 .3 .2 . Zachowanie ryzyka 83
3 .3 .3 . Unikanie ryzyka 83
3 .3 .4 . Dzielenie ryzyka 84
3 .4 . Akceptowanie ryzyka w bezpieczeństwie informacji 84
3 .5 . Informowanie o ryzyku w bezpieczeństwie informacji 85
3 .6 . Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji 86
Rozdział 4 Szacowanie ryzyka bezpieczeństwa informacji w praktyce 88
4 .1 . Podejście do zarządzania ryzykiem w bezpieczeństwie informacji według rozwiązań normalizacyjnych 88
4 .1 .1 . Ogólne szacowanie ryzyka w bezpieczeństwie informacji 88
4 .1 .2 . Szczegółowe szacowanie ryzyka w bezpieczeństwie informacji 89
4 .2 . Szacowanie ryzyka w podmiotach administracji rządowej 97
4 .2 .1 . Procedura zarządzania ryzykiem 97
4 .2 .2 . Dokumenty i zapisy, raportowanie i terminy działań w zarządzaniu ryzykiem 103
4 .3 . Szacowanie ryzyka bezpieczeństwa informacji w środowisku naukowym 104
4 .3 .1 . Identyfikacja ryzyka 105
4 .3 .2 . Analiza ryzyka 105
4 .3 .3 . Postępowanie z ryzykiem 120
4 .3 .4 . Informowanie o ryzyku 121
4 .4 . Zarządzanie ryzykiem w bezpieczeństwie informacji niejawnej 121
4 .4 .1 . Szacowanie ryzyka w bezpieczeństwie informacji niejawnej 122
4 .4 .2 . Utrzymanie przyjętego poziomu bezpieczeństwa 133
Rozdział 5 Zarządzanie ryzykiem w procesie i systemie zarządzania bezpieczeństwem informacji 135
Rozdział 6 Uwarunkowania prawne, standaryzacyjne i normalizacyjne zarządzania ryzykiem
w organizacji i bezpieczeństwie informacji organizacji 140
6 .1 . Zarządzanie ryzykiem w organizacji 140
6 .2 . Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji 142
Zakończenie 152
Bibliografia 153
Dokumenty prawne i normy 154
Załączniki 155
Załącznik 1 155
Załącznik 2 174
Załącznik 3 175
Załącznik 4 176
Załącznik 5 177
Załącznik 6 179
Załącznik 7 180
Załącznik 8 183
Załącznik 9 185
Załącznik 10 188
Załącznik 11 191
Spis tabel i rysunków 196
Spis treści
Oficyna Wydawnicza Politechniki Warszawskiej - inne książki
-
Skrypt przeznaczony jest dla studentów kierunku Transport zajmujących się sterowaniem transportu kolejowego. Zawiera uogólnione opisy filozofii, funkcji i wymagań stawianych urządzeniom i systemom srk oraz zarys techniki w obszarach urządzeń stacyjnych i liniowych dla linii znaczeni...
Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki
-
Skrypt zawiera materiał wprowadzający do dziedziny sztuczna inteligencja. Jest podzielony na trzy części odpowiadające jej głównym działom: wnioskowaniu, przeszukiwaniu i uczeniu maszynowym. W opracowaniu sztuczna inteligencja jest przedstawiona jako zbiór metod współtworzący...
-
W podręczniku omówiono budowę, właściwości i zastosowanie w elektrotechnice materiałów przewodzących, półprzewodnikowych, izolacyjnych i magnetycznych. Położono w niej specjalny nacisk na wyjaśnienie zjawisk zachodzących w materiałach i ich fizykalnych przyczyn. Ksią...
-
Podręcznik został opracowany jako podstawowa pomoc dydaktyczna do przedmiotów "Podstawy pomiarów" i "Metrologia" wykładanych na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Ponieważ celem wykładu i laboratorium z tych przedmiotów jest nauczenie studentów technik eksper...
-
Przygotowany w Politechnice Warszawskiej Filii w Płocku skrypt ma być pomocą dydaktyczną dla studentów kierunków związanych z przemysłem naftowym, a autorzy liczą, że będzie służył przede wszystkim studentom technologii chemicznej specjalizującym się w technologii ropy naftowej. Jest to dziedzina...
-
Celem powstania niniejszej książki było zestawienie aktualnej wiedzy na temat metod unieruchamiania różnych substancji aktywnych - katalizatorów, enzymów, związków aktywnych o właściwościach antyoksydacyjnych, antymikrobiologicznych, antykorozyjnych, a nawet drobnoustrojów, które mogą być stosowa...
Nowoczesne metody immobilizacji substancji aktywnych stosowanych w inżynierii chemicznej, materiałowej i środowiska Nowoczesne metody immobilizacji substancji aktywnych stosowanych w inżynierii chemicznej, materiałowej i środowiska
-
Przedmiotem prezentowanej pracy jest szeroka analiza wpływu dezynfekcji komunalnych ścieków oczyszczonych powodującej efektywną inaktywację mikroorganizmów na biocenozy wodne, przeprowadzona na podstawie badań mikrobiologicznych i ekotoksykologicznych, konwencjonalnych oraz na poziomie molekularn...
Wpływ oczyszczonych ścieków komunalnych poddanych dezynfekcji na organizmy wodne Wpływ oczyszczonych ścieków komunalnych poddanych dezynfekcji na organizmy wodne
-
W latach 1997-2001 w Oficynie Wydawniczej Politechniki Warszawskiej ukazały się trzy obszerne "Zbiory zadań z mechaniki teoretycznej - kinematyka, statyka i dynamika" Wacława Szcześniaka. W roku 2005 i 2007 wydano kolejne dwie książki, tym razem poświęcone wykorzystaniu pakietu Wolframa MATHEMATI...
-
Autor opracowania od wielu lat zajmuje się rekonstrukcją zdarzeń drogowych. Jako czynny rzeczoznawca samochodowy i biegły sądowy wydał kilkaset opinii technicznych, w znacznej części dla organów wymiaru sprawiedliwości. Większość ekspertyz związanych ze zdarzeniami drogowymi (wypadkami, kolizjami...
Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych
-
Publikacja przybliża zagadnienia dotyczące ochrony dziedzictwa miast. Poruszana problematyka dotyczy nie tylko wartości kulturowych dziedzictwa architektonicznego, znacznie łatwiejszego w sformułowaniu zasad ochrony, co przede wszystkim urbanistycznej skali ochrony dotyczącej historycznej struktu...
Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji Jakub Kowalewski, Marian Kowalewski (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.