Audyt bezpieczeństwa informacji w praktyce
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 11
- Stron:
- 128
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Audyt bezpieczeństwa informacji w praktyce
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.
- Normy ISO i PN dotyczące ochrony informacji
- Planowanie polityki bezpieczeństwa
- Umowy o zachowaniu poufności
- Zabezpieczanie budynku i pomieszczeń
- Tworzenie procedur eksploatacji sprzętu i systemów
- Ochrona sieci przed programami szpiegującymi
- Zarządzanie dostępem użytkowników do systemu
Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A...
Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps
(29.94 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
Poradnik jest przeznaczony dla osób początkujących, które zastanawiają się nad zainwestowaniem środków w papiery wartościowe. Można to zrobić za pośrednictwem rozmaitych instrumentów finansowych - autor omawia je wszystkie, a przy tym przedstawia szanse i zagrożenia, jakie wiążą się z poszczególn...
Giełda. Poznaj podstawy i zacznij inwestować w papiery wartościowe Giełda. Poznaj podstawy i zacznij inwestować w papiery wartościowe
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Ten brakujący element znajdziesz w książce Briana Tracy’ego, światowej sławy eksperta w dziedzinie działań sprzedażowych. Przekonasz się, że domykania sprzedaży można się po prostu nauczyć — trzeba jedynie wiedzieć jak i trochę poćwiczyć. Otrzymasz również pokaźny zbiór przydatnych um...
Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
Ebooka "Audyt bezpieczeństwa informacji w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Audyt bezpieczeństwa informacji w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Audyt bezpieczeństwa informacji w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Audyt bezpieczeństwa informacji w praktyce (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: XploitRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Audyt bezpieczeństwa informacji w praktyce to książka będąca pewnego rodzaju esencją zagadnień związanych z planowaniem i wdrażaniem polityki bezpieczeństwa. Na próżno szukać w niej przykładów stosowania czy zagadnień dotyczących konfiguracji poszczególnych usług i systemów. Przede wszystkim jest to zbiór informacji mających umożliwić przygotowanie i wprowadzenie zasad polityki bezpieczeństwa informacji. Autor zaczyna od usystematyzowania podstawowych zagadnień związanych z polityką bezpieczeństwa - przede wszystkim takich jak określenie, czym jest sama informacja i w jaki sposób jest przechowywana. Nie brak tutaj odniesień do podstaw prawnych regulujących omawiane pojęcia. Częste są odwołania do istniejących norm (takich jak ISO/IEC TR 13335) - przez co proponowany model polityki bezpieczeństwa bezpośrednio nawiązuje do ogólnie stosowanych reguł. Dzięki opisanemu wręcz krok po kroku procesowi ustalania polityki bezpieczeństwa zwracamy uwagę na wiele aspektów, które mogłyby być pominięte. Taka struktura książki pozwala dowiedzieć się nie tykjim co powinna zawierać poprawnie przygotowana polityka bezpieczeństwa informacji, ale na przykład czego kategorycznie zawierać nie powinna. Autor opisuje też między innymi sposoby tworzenia infrastruktury bezpieczeństwa, metody autoryzowania urządzeń do przetwarzania informacji czy sposoby zabezpieczeń przed dostępem osób trzecich. W książce znajdziemy informacje dotyczące bezpośrednio bezpieczeństwa fizycznego - czyli na przykład sposoby zabezpieczenia sprzętu, uwagi na temat szkoleń użytkowników czy procedury postępowania z nośnikami danych. Autor przedstawia wreszcie także całkiem istotne sprawy z zakresu działań podejmowanych w przypadku sytuacji krytycznych. Jak widać, książka poważnie i wręcz naukowo odnosi się do zagadnień planowania polityki bezpieczeństwa i na pewno jest pozycją obowiązkową w biblioteczce każdego audytora (chociażby jako ściągawka, pozwalająca uniknąć ewentualnych błędów) - ale i dla osób niezwiązanych bezpośrednio z procesem planowania polityki bezpieczeństwa będzie to ciekawa lektura pozwalająca na zrozumienie tej niezwykle istotnej - z punktu widzenia ogólnego bezpieczeństwa systemów informatycznych - kwestii.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 83-246-0402-2, 8324604022
- Data wydania książki drukowanej:
- 2006-05-16
- ISBN Ebooka:
- 978-83-246-9574-4, 9788324695744
- Data wydania ebooka:
- 2014-03-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- A5
- Numer z katalogu:
- 3143
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 1.3MB
- Rozmiar pliku ePub:
- 3.0MB
- Rozmiar pliku Mobi:
- 6.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Czym jest informacja (13)
- Gdzie przechowujemy informacje (14)
- Informacja w świetle regulacji prawnych (15)
- Zasady audytu (15)
- Norma ISO/IEC TR 13335 (19)
- Polityka bezpieczeństwa informacji (23)
- Co powinna zawierać polityka bezpieczeństwa informacji (24)
- Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
- Utworzenie infrastruktury bezpieczeństwa informacji (25)
- Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
- Autoryzacja urządzeń do przetwarzania informacji (26)
- Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
- Współpraca między organizacjami (28)
- Niezależne przeglądy stanu bezpieczeństwa informacji (28)
- Zabezpieczenie przed dostępem osób trzecich (29)
- Zlecenie przetwarzania danych firmom zewnętrznym (33)
- Rozliczanie aktywów (35)
- Klasyfikacja informacji (37)
- Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
- Szkolenie użytkowników (43)
- Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)
- Fizyczny obwód zabezpieczający (48)
- Zabezpieczenie sprzętu (54)
- Ogólne zabezpieczenia (59)
- Procedury eksploatacyjne oraz okres odpowiedzialności (63)
- Planowanie i odbiór systemu (67)
- Ochrona przed szkodliwym oprogramowaniem (69)
- Procedury wewnętrzne (71)
- Zarządzanie sieciami (73)
- Postępowanie z nośnikami i ich bezpieczeństwo (74)
- Wymiana danych i oprogramowania (77)
- Potrzeby biznesowe związane z dostępem do informacji (85)
- Zarządzanie dostępem użytkowników (86)
- Zakres odpowiedzialności użytkowników (89)
- Kontrola dostępu do sieci (91)
- Kontrola dostępu do systemów operacyjnych (94)
- Kontrola dostępu do aplikacji (97)
- Monitorowanie dostępu do systemu i jego wykorzystywania (98)
- Komputery przenośne i praca zdalna (100)
- Zabezpieczenia kryptograficzne (103)
- Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
- Zgodność (111)
- Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)
O autorze (5)
Wstęp (7)
Zezwolenie (9)
Od autora (11)
Podstawowe założenia polityki bezpieczeństwa informacji (13)
Zarządzanie bezpieczeństwem informacji (23)
Klasyfikacja i kontrola aktywów (35)
Bezpieczeństwo osobowe (39)
Bezpieczeństwo fizyczne i środowiskowe (47)
Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)
Kontrola dostępu do systemu (85)
Skorowidz (117)
Oceny i opinie klientów: Audyt bezpieczeństwa informacji w praktyce Tomasz Polaczek (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(2)
(3)
(2)
(0)
więcej opinii