MENU

Analiza ryzyka i ochrona informacji w systemach komputerowych

(Miękka)
5.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
Produkt niedostępny
Dodaj do schowka
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Analiza ryzyka i ochrona informacji w systemach komputerowych

Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i "pomiarami bezpieczeństwa" oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

  • "bezpieczeństwo informacji" i "system ochrony informacji" - ustalenie terminologii;
  • przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
  • ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
  • audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
  • normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
  • rozważania o możliwości "pomiaru" bezpieczeństwa;
  • projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
  • metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.

Sponsor książki

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

31,11 zł
42,00 zł

Parlamenty narodowe w systemie politycznym Unii Europejskiej

Książka jest całościową analizą ważnej i skomplikowanej kwestii – roli parlamentów narodowych państw członkowskich w systemie politycznym Unii Europejskiej. (…) Autorka wykorzystuje swoją głęboką wiedzę, łącząc znajomość światowej l...
53,24 zł
77,00 zł

GIMP Poznaj świat grafiki komputerowej

Pierwsze kroki w świecie grafiki komputerowejNajlepiej stawiać je z GIMP-em ― darmowym, otwartoźródłowym programem do edycji grafiki rastrowej. Dla kogoś, kto chce zacząć samodzielnie pracować nad obróbką zdjęć i tworzeniem ry...
49,88 zł
59,00 zł

Prawo ochrony danych osobowych

W publikacji syntetycznie omówiono podstawowe zagadnienia i konstrukcje prawne ochrony danych osobowych, takie jak:– prawa osób, których dane poddawane są przetwarzaniu,– obowiązki administratora i podmiotu ...
69,00 zł

Elektroniczne systemy ochrony osób i mienia

Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia.Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akustyczno-dźwiękowych systemów bezpieczeństwa, system...
23,80 zł
27,30 zł

Ćwiczenia laboratoryjne z chemii nieorganicznej Podręcznik dla studentów ochrony środowiska

Skrypt "Ćwiczenia laboratoryjne z chemii nieroganicznej" jest przeznaczony dla studentów studiów stacjonarnych I roku ochrony środowiska odbywających kurs chemii nieorganicznej na Wydziale Chemii UMCS. Zasadniczym celem ćwiczeń ...
30,48 zł
42,00 zł

Zbiory rozmyte typu 2 Zastosowania w reprezentowaniu informacji

Przedstawiona monografia jest próba zaprezentowania i spopularyzowania teoriii wybranych zastosowan zbiorów rozmytych typu 2, type-2 fuzzy sets, czyliobecnego w literaturze od 1975 roku, a intensywnie rozwijanego od 1998 uog&o...
28,87 zł
40,55 zł

Służba wywiadowcza i ochrona przeciwszpiegowska

Jest to materiał pokazujący najtrudniejszy obszar pracy kontrwywiadu, a jednocześnie skalę potrzeb. Dzięki przedstawionemu opisowi można sobie wyobrazić, jak wielkie było zagrożenie. Komuniści tworzyli w Polsce tło do działań subwersyjnych i sabotażowy...
51,83 zł
54,90 zł

Kwalifikacja INF.02. Część 2 Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych

Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 2. Naprawa i eksploatacja systemów komputerowych. Podręcznik do nauki zaw...
15,73 zł
23,73 zł

Systemy polityczne państw Azji Środkowej i Rosji

Struktura organów państwowych, partie polityczne, organizacje i grupy społeczne (formalne i nieformalne) uczestniczące w działaniach politycznych państw Azji Centralnej. Opis generalnych zasad i norm regulujących wzajemne stosunki. Istotne źr&oa...

Recenzje (1):

Pisemne recenzje mogą być dodawane wyłącznie przez klientów zarejestrowanych w sklepie. Na liczbę gwiazdek wyświetlanych przy produkcie składają się również oceny produktów, dodanie których nie wymaga posiadania konta.

Publikujemy wszystkie recenzje produktów, zarówno pozytywne, jak i negatywne. Jeśli wiemy, że produkt został zakupiony przez recenzenta, oznaczamy to ikonką

Najnowsze | Najbardziej pomocne

Bardzo dobra pozycja. Gorąco polecam.

Ocena: