Audyt bezpieczeństwa informacji w praktyce
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 11
- Stron:
- 128
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Audyt bezpieczeństwa informacji w praktyce
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.
- Normy ISO i PN dotyczące ochrony informacji
- Planowanie polityki bezpieczeństwa
- Umowy o zachowaniu poufności
- Zabezpieczanie budynku i pomieszczeń
- Tworzenie procedur eksploatacji sprzętu i systemów
- Ochrona sieci przed programami szpiegującymi
- Zarządzanie dostępem użytkowników do systemu
Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.
Wybrane bestsellery
-
Ten brakujący element znajdziesz w książce Briana Tracy’ego, światowej sławy eksperta w dziedzinie działań sprzedażowych. Przekonasz się, że domykania sprzedaży można się po prostu nauczyć — trzeba jedynie wiedzieć jak i trochę poćwiczyć. Otrzymasz również pokaźny zbiór przydatnych um...
Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Książka obejmuje tematykę inżynierii wymagań według programu certyfikacji IREB® CPRE® Foundation Level na poziomie podstawowym. Omawia zagadnienia wyszczególnione w planie nauczania IREB® CPRE® z naciskiem na aspekt praktyczny, a także przygotowuje do egzaminu certyfikacyjnego...
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka "Audyt bezpieczeństwa informacji w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Audyt bezpieczeństwa informacji w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Audyt bezpieczeństwa informacji w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Audyt bezpieczeństwa informacji w praktyce (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: XploitRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Audyt bezpieczeństwa informacji w praktyce to książka będąca pewnego rodzaju esencją zagadnień związanych z planowaniem i wdrażaniem polityki bezpieczeństwa. Na próżno szukać w niej przykładów stosowania czy zagadnień dotyczących konfiguracji poszczególnych usług i systemów. Przede wszystkim jest to zbiór informacji mających umożliwić przygotowanie i wprowadzenie zasad polityki bezpieczeństwa informacji. Autor zaczyna od usystematyzowania podstawowych zagadnień związanych z polityką bezpieczeństwa - przede wszystkim takich jak określenie, czym jest sama informacja i w jaki sposób jest przechowywana. Nie brak tutaj odniesień do podstaw prawnych regulujących omawiane pojęcia. Częste są odwołania do istniejących norm (takich jak ISO/IEC TR 13335) - przez co proponowany model polityki bezpieczeństwa bezpośrednio nawiązuje do ogólnie stosowanych reguł. Dzięki opisanemu wręcz krok po kroku procesowi ustalania polityki bezpieczeństwa zwracamy uwagę na wiele aspektów, które mogłyby być pominięte. Taka struktura książki pozwala dowiedzieć się nie tykjim co powinna zawierać poprawnie przygotowana polityka bezpieczeństwa informacji, ale na przykład czego kategorycznie zawierać nie powinna. Autor opisuje też między innymi sposoby tworzenia infrastruktury bezpieczeństwa, metody autoryzowania urządzeń do przetwarzania informacji czy sposoby zabezpieczeń przed dostępem osób trzecich. W książce znajdziemy informacje dotyczące bezpośrednio bezpieczeństwa fizycznego - czyli na przykład sposoby zabezpieczenia sprzętu, uwagi na temat szkoleń użytkowników czy procedury postępowania z nośnikami danych. Autor przedstawia wreszcie także całkiem istotne sprawy z zakresu działań podejmowanych w przypadku sytuacji krytycznych. Jak widać, książka poważnie i wręcz naukowo odnosi się do zagadnień planowania polityki bezpieczeństwa i na pewno jest pozycją obowiązkową w biblioteczce każdego audytora (chociażby jako ściągawka, pozwalająca uniknąć ewentualnych błędów) - ale i dla osób niezwiązanych bezpośrednio z procesem planowania polityki bezpieczeństwa będzie to ciekawa lektura pozwalająca na zrozumienie tej niezwykle istotnej - z punktu widzenia ogólnego bezpieczeństwa systemów informatycznych - kwestii.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 83-246-0402-2, 8324604022
- Data wydania książki drukowanej:
- 2006-05-16
- ISBN Ebooka:
- 978-83-246-9574-4, 9788324695744
- Data wydania ebooka:
- 2014-03-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- A5
- Numer z katalogu:
- 3143
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 1.3MB
- Rozmiar pliku ePub:
- 3.0MB
- Rozmiar pliku Mobi:
- 6.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Czym jest informacja (13)
- Gdzie przechowujemy informacje (14)
- Informacja w świetle regulacji prawnych (15)
- Zasady audytu (15)
- Norma ISO/IEC TR 13335 (19)
- Polityka bezpieczeństwa informacji (23)
- Co powinna zawierać polityka bezpieczeństwa informacji (24)
- Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
- Utworzenie infrastruktury bezpieczeństwa informacji (25)
- Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
- Autoryzacja urządzeń do przetwarzania informacji (26)
- Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
- Współpraca między organizacjami (28)
- Niezależne przeglądy stanu bezpieczeństwa informacji (28)
- Zabezpieczenie przed dostępem osób trzecich (29)
- Zlecenie przetwarzania danych firmom zewnętrznym (33)
- Rozliczanie aktywów (35)
- Klasyfikacja informacji (37)
- Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
- Szkolenie użytkowników (43)
- Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)
- Fizyczny obwód zabezpieczający (48)
- Zabezpieczenie sprzętu (54)
- Ogólne zabezpieczenia (59)
- Procedury eksploatacyjne oraz okres odpowiedzialności (63)
- Planowanie i odbiór systemu (67)
- Ochrona przed szkodliwym oprogramowaniem (69)
- Procedury wewnętrzne (71)
- Zarządzanie sieciami (73)
- Postępowanie z nośnikami i ich bezpieczeństwo (74)
- Wymiana danych i oprogramowania (77)
- Potrzeby biznesowe związane z dostępem do informacji (85)
- Zarządzanie dostępem użytkowników (86)
- Zakres odpowiedzialności użytkowników (89)
- Kontrola dostępu do sieci (91)
- Kontrola dostępu do systemów operacyjnych (94)
- Kontrola dostępu do aplikacji (97)
- Monitorowanie dostępu do systemu i jego wykorzystywania (98)
- Komputery przenośne i praca zdalna (100)
- Zabezpieczenia kryptograficzne (103)
- Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
- Zgodność (111)
- Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)
O autorze (5)
Wstęp (7)
Zezwolenie (9)
Od autora (11)
Podstawowe założenia polityki bezpieczeństwa informacji (13)
Zarządzanie bezpieczeństwem informacji (23)
Klasyfikacja i kontrola aktywów (35)
Bezpieczeństwo osobowe (39)
Bezpieczeństwo fizyczne i środowiskowe (47)
Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)
Kontrola dostępu do systemu (85)
Skorowidz (117)
Oceny i opinie klientów: Audyt bezpieczeństwa informacji w praktyce Tomasz Polaczek (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(2)
(3)
(2)
(0)
więcej opinii