ODBIERZ TWÓJ BONUS :: »

    Audyt bezpieczeństwa informacji w praktyce

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    3.9/6  Opinie: 11
    Stron:
    128
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka (31,85 zł najniższa cena z 30 dni)

    49,00 zł (-40%)
    29,40 zł

    Dodaj do koszyka Wysyłamy w 24h

    ( 31,85 zł najniższa cena z 30 dni)

    Ebook (24,50 zł najniższa cena z 30 dni)

    49,00 zł (-70%)
    14,90 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 24,50 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Druk na żądanie

    Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

    Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

    • Normy ISO i PN dotyczące ochrony informacji
    • Planowanie polityki bezpieczeństwa
    • Umowy o zachowaniu poufności
    • Zabezpieczanie budynku i pomieszczeń
    • Tworzenie procedur eksploatacji sprzętu i systemów
    • Ochrona sieci przed programami szpiegującymi
    • Zarządzanie dostępem użytkowników do systemu

    Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

    Wybrane bestsellery

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint