Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowania serwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.
Wyprawka szkolna »
MENU

Bezpieczeństwo informacyjne(Miękka)

Nowe wyzwania

3.70  [ 3 oceny ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 69,00 zł
53,82
Cena zawiera podatek VAT.
Oszczędzasz 15,18 zł
Stan magazynowy:Duża ilość
Dodaj do schowka
Wysyłka: 24h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
Paczki dostarczamy wyłącznie na terenie Polski.
Dostawa gratis dla paczek o wartości od 200 zł.
Płatność elektroniczna (PayU, BLIK)
Kiosk RUCHu - odbiór osobisty
3,99 zł
Poczta Polska - odbiór w punkcie
7,99 zł
Kurier pocztowy
9,99 zł
Paczkomaty InPost
9,99 zł
Kurier
14,99 zł
Odbiór w księgarni PWN
GRATIS
Płatność za pobraniem
Kiosk RUCHu - odbiór osobisty
6,99 zł
Poczta Polska - odbiór w punkcie
10,99 zł
Kurier pocztowy
12,99 zł
Kurier
17,99 zł

Bezpieczeństwo informacyjne

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.

Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.

Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.

Autor „Bezpieczeństwa informacyjnego” (PWN 2012) przedstawia swoją nową książkę „Bezpieczeństwo informacyjne. Nowe wyzwania”. Jak wskazuje jej tytuł, treścią nawiązuje do publikacji z 2012 roku i zawiera:

  • stanowiący podstawową część książki rozdział o zarządzaniu ryzykiem, ze szczególnym uwzględnieniem: sposobów szacowania ryzyka dla przypadku stosowania ocen opisowych (tzw. „metoda jakościowa”) oraz zagadnienia komunikowania stanu bezpieczeństwa informacyjnego.
  • rozważania na temat interpretacji i znaczenia podstawowych pojęć „z bezpieczeństwa” (takich jak: zagrożenia, podatności, zabezpieczenia, incydenty) oraz relacji pomiędzy nimi.
  • wskazówki do projektowania systemu ochrony informacji.
  • przedstawienie, w przystępnej formie, podstaw formalnych bezpieczeństwa informacji.
  • propozycję zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji (takich jak Polityka bezpieczeństwa i Plan zapewniania informacyjnej ciągłości działania).
  • przegląd standardów i norm z zakresu bezpieczeństwa informacyjnego, obejmujący m.in. COBIT, Common Criteria, serię norm ISO/IEC 270xx, standardy NIST serii SP 800-xx.
  • omówienie zagadnienia oceny stanu ochrony informacji. Uzupełnieniem zawartości tego rozdziału jest dołączony do książki załącznik zawierający opis sprawdzonej w praktyce, autorskiej metodyki audytu bezpieczeństwa teleinformatycznego LP-A.
  • prezentację podstaw tzw. komunikowania strategicznego (STRATCOM), które Czytelnik może porównać np. ze sposobem przekazywania informacji w polskich mass mediach.

Patroni:


Patroni

(...) książka pana Krzysztofa Lidermana powinna stać się pozycją obowiązkową w biblioteczce każdego studenta z obszaru nauk o bezpieczeństwie i kierunków informatycznych oraz każdego pracownika zajmującego się, nawet pośrednio, bezpieczeństwem informacyjnym lub tworzeniem oprogramowania.
dr hab. inż. Jerzy Kosiński , Wyższa Szkoła Policji w Szczytnie
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Krzysztof Liderman

Absolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w  Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne.

Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego” (MIKOM 2003),  Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT „Studia bezpieczeństwa narodowego”. Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej.

Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych.

Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.

    Polecamy

    Inne wydawcy

    Inni Klienci oglądali również

    Wózki podnośnikowe w zakładzie - wymagania prawne, bezpieczeństwo

    W książce "Wózki podnośnikowe w zakładzie – wymagania prawne, bezpieczeństwo " przedstawiono:• wymagania prawne dotyczące użytkowania wózków jezdniowych z napędem silnikowym, • zgłaszanie w&oac...
    39,90 zł

    Bezpieczeństwo funkcjonalne państw regionu Europy Północnej

    W czasach współczesnych większość państw przywiązuje dużą wagę nie tylko do bezpieczeństwa własnego terytorium, zachowania integralności terytorialnej, suwerenności, lecz także - a może nawet zwłaszcza - do szeroko rozumianego bezpieczeństwa swo...

    Bezpieczeństwo w Unii Europejskiej

    Od poprzedniego wydania Bezpieczeństwa w Unii Europejskiej minęło już ponad siedem lat. We współczesnych stosunkach międzynarodowych to wręcz cała epoka. Zmieniło się środowisko bezpieczeństwa, w jakim funkcjonuje Unia Europejska, zmieniła się s...
    35,00 zł

    Kształcenie w zakresie technologii informacyjnej w szkołach ponadgimnazjalnych

    Podjęta w książce problematyka jest niezmiernie rozległa a dodatkowo związana z sytuacją transformacji oświatowej. Konkluzje odnoszące się do technologii informacyjnej wymagają ciągłej weryfikacji, jako że pionierski obraz tego przedmiotu w edukacji mo...
    39,99 zł

    Ukryty Internet jako przedmiot edukacji informacyjnej

    Książka dotyka obecnie ważnego problemu edukacji informacyjnej w zakresie korzystania z zasobów tzw. Ukrytego Internetu, traktowanego do tej pory w polskim systemie edukacyjnym powierzchownie. Autorka zwraca uwagę nie tylko nad wagę tego proble...
    20,00 zł

    Res publica 3/2017 Pamięć i bezpieczeństwo

    Historia zapisana w pamięci kształtuje strategie bezpieczeństwa. Te indywidualne, wspólnotowe, jak i polityczne. Polityka pamięci dyktowana jest zasięgiem wyobrażeń. Ślady dawnych zdarzeń fluktuują w narodowym imaginarium. Heroizm bohateró...

    Samorząd terytorialny w budowie społeczeństwa informacyjnego w Polsce

    Budowa społeczeństwa informacyjnego została wskazana jako jeden z priorytetów rozwojowych Unii Europejskiej na najbliższą dekadę. W prezentowanej monografii Czytelnicy znajdą nie tylko definicję społeczeństwa informacyjnego oraz wyjaśnienie jego...

    Bezpieczeństwo, terytorium, populacja

    VII tom wykładów Foucaulta w Collège de France to historia nowożytnych społeczeństw z perspektywy naczelnego pojęcia "rządomyślności", które określa myślenie jako coś, czym się zarządza. Autor analizuje rozwój praktyk dyspcyplinujących i proces etat...

    Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie

    Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeńst...

    Recenzje

    Nikt nie dodał jeszcze recenzji. Bądź pierwszy!