Polityka bezpieczeństwa i ochrony informacji
- Autor:
- Tadeusz Kifner
- +39 pkt
![Polityka bezpieczeństwa i ochrony informacji Tadeusz Kifner - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/polbez.png)
![Polityka bezpieczeństwa i ochrony informacji Tadeusz Kifner - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/polbez.png)
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Polityka bezpieczeństwa i ochrony informacji
"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodziewać, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś."
ze wstępu
Jest to poradnik dla każdego szefa firmy, menedżera, kierownika projektu, administratora. Dla każdego komu droga jest informacja, którą posiada.
Czy myślisz, że Twoje przedsiębiorstwo jest bezpieczne? Ta książka ukaże Ci zagrożenia, o których jeszcze nie wiesz. Pomoże Ci zrozumieć, jakie niebezpieczeństwa czyhają na Twoje przedsiębiorstwo, a co najważniejsze poda Ci w jaki sposób się przed nimi zabezpieczyć. Przeczytaj ją! Będziesz wtedy znał metody zabezpieczenia i ochrony przed intruzami. Dzięki niej stworzysz politykę bezpieczeństwa przedsiębiorstwa. Tylko wtedy będziesz mógł spać spokojnie.
Wybrane bestsellery
-
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...(65.40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł(-35%) -
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(19.95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł(-45%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Książka Sklep online w 30 dni to taka instrukcja dla osób, które chcą samodzielnie założyć sklep internetowy. Autorka prowadzi czytelnika krok po kroku przez wszystkie etapy tego procesu, od planowania i weryfikowania pomysłu na biznes, przez wybór asortymentu i platformy, aż po zdobywanie pierws...(35.40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz w...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu pod...(53.40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...(53.40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Wiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - Twoi klienci już tam są! Główną funkcjonalnością TikToka jest możliwość nagrywania i rozpowszechniania za jego pośrednictwem krótkich materiałów wi...(35.40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Bycie menedżerem w potężnej, lecz przeżywającej poważny kryzys firmie w branży IT to nie bułka z masłem. Nigdy nie wiadomo, co czeka Cię następnego dnia i czy jeszcze tam pracujesz. Ale dzień, w którym nagle dowiadujesz się, że z pracy odeszli dwaj Twoi przełożeni, a Ty masz zająć gorący i niewyg...(24.50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł(-45%) -
Czy naprawdę da się zarobić majątek na kryptowalutach? Jak wygląda krypto-kot, za którego zapłacono 172 tys. dolarów? Jak bogaty jest twórca bitcoina? Na te i wiele innych pytań znajdziecie odpowiedź w książce Kryptowaluty od zera.(16.56 zł najniższa cena z 30 dni)
16.56 zł
23.00 zł(-28%)
Ebooka "Polityka bezpieczeństwa i ochrony informacji" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Polityka bezpieczeństwa i ochrony informacji" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Polityka bezpieczeństwa i ochrony informacji" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Polityka bezpieczeństwa i ochrony informacji (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Głos Pomorza 4-10 lutego 2000, (adnuk)Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Ochrona informacji
Działalność każdej instytucji związana jest z przetwarzaniem informacji, która tak jak maszyny, urządzenia lub środki pieniężne, musi być chroniona nie tylko przed dostępem osób nieupoważnionych ale także przed zniszczeniem, np. wskutek pożaru lub uszkodzeń nośników danych. Dotychczasowe zasady ochrony polegają z reguły na stosowaniu tradycyjnych systemów zabezpieczania -- straż zakładowa, mechaniczne i elektroniczne systemy zabezpieczające przed dostępem do pomieszczeń. W czasach gdy wykorzystanie sprzętu komputerowego nie było tak powszechne jak obecnie, a dostęp do Internetu posiadało wąskie grono pracowników wyższych uczelni, środki te były wystarczające. Obecnie, gdy nie można obejść się bez komputerów a z Internetu korzysta coraz więcej przedsiębiorstw, tradycyjne metody ochrony danych, w szczególności w odniesieniu do ochrony zasobów informatycznych, są niewystarczające. Tym samym właściciele firm, kadra kierownicza i administratorzy systemów informatycznych stają Przed zadaniem określenia, które informacje należy chronić, jakie zabezpieczenia zastosować, jak określić prawa dostępu. Ministerstwo Spraw Wewnętrznych wyszło naprzeciw tym problemom, wydając stosowną ustawę, w której określono zasady ochrony danych. Ale taj, jak w przypadku innych ustaw i rozporządzeń osoby, które wcześniej nie zetknęły się z problematyką, mogą mieć pewne problemy z interpretacją i zrozumieniem stosownych paragrafów. Pomoc w wdrożeniu nowoczesnego systemu bezpieczeństwa można uzyskać czytając publikację wydawnictwa Helion -- "Polityka bezpieczeństwa i ochrony danych". Autor książki omawia zagadnienia związane z zasadami polityki bezpieczeństwa. Możemy dowiedzieć się co należy chronić, jakie zastosować środki oraz jak wdrożyć kompleksowy system bezpieczeństwa. Książkę tę można uznać za komentarz do ustawy o ochronie danych osobowych, z którą powinny zapoznać się wszystkie osoby, których zdaniem jest dostosowanie się do jej wymagań. -
Recenzja: Web Express Numer 2 (26) luty 2000Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo ochrony pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodzieważ, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś.
Książka, którą przedstawiłem długim wstępem jest typowym poradnikiem dla każdego szefa firmy, doradcy, szefa bezpieczeństwa, menedżera czy też administratora systemów komputerowych. Opisuje ona krok po kroku sposób zabezpieczania informacji, metody działania w przypadku kradzieży, awarii oraz sposoby unikania incydentów. Pomimo, iż książka jest niewielka (nieco ponad 105 stron), zawiera mnóstwo przykładów, formularzy zgłoszeń wypadków, sprawozdań prosto do wypełnienia.
Polecam ją każdemu, kto nie wie jak postępować w trudnych sytuacjach lub osobom niepewnym swojej wiedzy oraz tym, którzy w taki czy inny sposób nie mogą zaufać swoim pracownikom.
-
Recenzja: Magazyn WWW 2/2000, Tadeusz KifnerRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka omawia zagadnienia związane z bezpieczeństwem informacji w przedsiębiorstwie, firmie, czy przy tworzeniu ważnych strategicznie projektów. Przedstawia niebezpieczeństwa na jakie narażone mogą być firmy, oraz jakie kroki należy podjąć aby ochronić się przed tymi zagrożeniami. Przeznaczona jest dla szefów firm, menadżerów, kierowników projektu, administratorów systemów komputerowych, lub osób odpowiedzialnych w firmie za bezpieczeństwo danych i systemów informatycznych. Druga część książki poświęcona jest w całości przykładowym rozwiązaniom procedur bezpieczeństwa w, które można wykorzystać we własnej firmie.
-
Recenzja: Magazyn Internet luty'2000 (KK)Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wraz z upowszechnieniem Internetu i zwiększającą się liczbą firm, instytucji i osób prywatnych, które zdecydowały się na korzystanie z sieci coraz większe znaczenie mają zagadnienia związane z ochroną informacji i bezpieczeństwem. Ochrona informacji jest niezwykle istotna zarówno dla firm chroniących swe poufne dokumenty, jak i dla przeciętnego użytkownika, który zdecydował się na dokonywanie zakupów w sklepie internetowym.
Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.
Książka składa się z trzech części. W pierwszej z nich Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.
Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.
W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.
"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 83-719-7187-7, 8371971877
- Data wydania książki drukowanej:
- 2011-04-24
- Format:
- B5
- Numer z katalogu:
- 1337
Spis treści ebooka
- Przedsiębiorstwo informacyjne (11)
- Co to jest informacja (14)
- Gdzie znajduje się informacja (15)
- Informacja a prawo (17)
- Polityka a informacja (18)
- Identyfikacja i klasyfikacja informacji (19)
- Włamanie (21)
- Zagrożenia (24)
- System bezpieczeństwa (26)
- Ekonomia a bezpieczeństwo (28)
- Zarządzanie systemem bezpieczeństwa a polityka przedsiębiorstwa (31)
- Modele zabezpieczeń (31)
- Polityka wewnętrzna (33)
- Organizacja firmy (34)
- Zatwierdzenie systemu bezpieczeństwa (36)
- Kontrola (36)
- Współpraca kierownictwa (37)
- Odpowiedzialny dobór kadry (38)
- Dbałość o pracowników (40)
- Nastawienie pracowników (40)
- Współpraca z kontrahentem (41)
- Zabezpieczenie informacji (42)
- Techniki zabezpieczeń (43)
- Organizacyjne (43)
- Administracyjne (45)
- Fizyczne (47)
- Transmisji (52)
- Emisji (53)
- Programowe (54)
- System informatyczny a bezpieczeństwo (56)
- Rola systemu informatycznego (56)
- Fazy tworzenia oprogramowania (57)
- Dokumentacja projektowa (59)
- Ocena produktu (60)
- Jakość oprogramowania (63)
- Bezpieczeństwo w trakcie trwania projektu (64)
- Projektowanie systemu bezpieczeństwa (65)
- Przygotowanie (65)
- Praca nad projektem (67)
- Wyniki (74)
- Przykładowe procedury (75)
- Procedury związane z kluczami, kartami dostępu itp. (75)
- Procedury związane z obsługą systemu informatycznego (78)
- Procedury związane z obsługą urządzeń (87)
- Procedury niesklasyfikowane (90)
- Procedury związane z organizacją pracy (92)
- Procedury i instrukcje związane z usługami (99)
- Wdrożenie (103)
- Przebieg wdrożenia (103)
- Kontrole w czasie wdrażania (106)
- Eksploatacja (107)
- Postępowanie w nagłych przypadkach (109)
- Kontrolowanie systemu bezpieczeństwa (111)
- Analiza działania systemu bezpieczeństwa (111)
- Sprawozdania a przeciwdziałanie (112)
- Aktualizacja systemu bezpieczeństwa (113)
- Outsourcing (117)
- Ubezpieczenia (119)
O autorze (7)
Wstęp (9)
Część I. Ochrona informacji i polityka bezpieczeństwa (11)
Część II. Projektowanie systemu i procedur bezpieczeństwa (65)
Część III. Wdrożenie i eksploatacja systemu bezpieczeństwa (103)
Dodatki (115)
Skorowidz (122)
Helion - inne książki
-
Arduino od podstaw to praktyczny przewodnik adresowany do wszystkich, którzy chcą się zapoznać z możliwościami urządzenia - od tych, którzy dotąd nie mieli styczności z komputerami jednopłytkowymi, po tych bardziej zaawansowanych. Począwszy od podstaw, jak również przedstawienia możliwości i pote...(29.94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł(-35%) -
Mimo że C - stworzony przez pracownika Laboratoriów Bella Dennisa Ritchiego - liczy sobie pół wieku, wciąż pozostaje niezwykle popularnym proceduralnym językiem ogólnego zastosowania. To dzięki niemu powstają elementy systemów operacyjnych i programów użytkowych. Tymczasem za sprawą Międzynarodow...(71.40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł(-35%) -
Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków ja...(29.40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Oto przyjazny przewodnik dla programistów Pythona, wyczerpująco wyjaśniający wiele zagadnień programowania obiektowego, takich jak dziedziczenie, kompozycja, polimorfizm, tworzenie klas i struktur danych. W książce szczegółowo omówiono zagadnienia obsługi wyjątków, testowania kodu i zastosowania ...(89.40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł(-35%) -
Dzięki temu przyjaznemu przewodnikowi poznasz kluczowe koncepcje programistyczne i operacje obiektowego modelu dokumentu. Nauczysz się też pisać kod działający asynchronicznie i współbieżnie. Poszczególne zagadnienia zostały zilustrowane przykładowymi fragmentami kodu i prostymi projektami ―...(59.40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
To drugie, w pełni zaktualizowane wydanie przewodnika dla początkujących, dzięki któremu szybko zdobędziesz praktyczne umiejętności korzystania z rozbudowanej platformy Power BI. Najpierw zapoznasz się z podstawami analityki biznesowej i sposobami realizowania projektów w tym obszarze. Nauczysz s...(53.40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Python jest językiem, którego powszechnie używa się w wielu obszarach: od programowania gier, przez aplikacje webowe, po systemy analizy danych. Nic więc dziwnego, że cieszy się ogromną popularnością i jest dodatkowo wspierany przez liczną społeczność programistów, projektantów i sympatyków, któr...(29.40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Dużym walorem książki jest obudowanie zadań krótkimi fabułami, które sprawiają, że Czytelnik nie ma do czynienia jedynie z danymi, poleceniami i kodem, lecz także zyskuje poczucie, że konfrontuje się z faktycznymi problemami, z jakimi mógłby się zetknąć także poza egzaminem. To kolejna w ofercie ...(29.40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Ta książka szczegółowo wyjaśnia paradygmat siatki danych, a przy tym koncentruje się na jego praktycznym zastosowaniu. Zgodnie z tym nowatorskim podejściem dane należy traktować jako produkt, a dziedziny — jako główne zagadnienie. Poza wyjaśnieniem paradygmatu opisano tu zasady projektowani...(53.40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Zamknij
Przeczytaj darmowy fragment
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Polityka bezpieczeństwa i ochrony informacji Tadeusz Kifner (6)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(3)
(2)
(0)
(0)
(1)
więcej opinii