Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Podręczniki akademickie »
MENU

Bezpieczeństwo informacyjne(Miękka)

Nowe wyzwania

4.00  [ 4 oceny ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 69,00 zł
50,37
Cena zawiera podatek VAT.
Oszczędzasz 18,63 zł
Stan magazynowy: Duża ilość
Dodaj do schowka
Wysyłka: 24h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
Paczki dostarczamy wyłącznie na terenie Polski.
Od 200 zł paczki dostarczamy GRATIS!

Płatność elektroniczna (PayU, BLIK, Masterpass)
Kiosk RUCHu - odbiór osobisty
5,99 zł
Poczta Polska - odbiór w punkcie
9,99 zł
Kurier pocztowy
11,99 zł
Paczkomaty InPost
11,99 zł
Kurier
16,99 zł
Odbiór w księgarni PWN (tylko PayU i BLIK)
GRATIS!
Płatność za pobraniem
Poczta Polska - odbiór w punkcie
12,99 zł
Kurier pocztowy
14,99 zł
Kurier
19,99 zł

Bezpieczeństwo informacyjne

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.

Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.

Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.

Autor „Bezpieczeństwa informacyjnego” (PWN 2012) przedstawia swoją nową książkę „Bezpieczeństwo informacyjne. Nowe wyzwania”. Jak wskazuje jej tytuł, treścią nawiązuje do publikacji z 2012 roku i zawiera:

  • stanowiący podstawową część książki rozdział o zarządzaniu ryzykiem, ze szczególnym uwzględnieniem: sposobów szacowania ryzyka dla przypadku stosowania ocen opisowych (tzw. „metoda jakościowa”) oraz zagadnienia komunikowania stanu bezpieczeństwa informacyjnego.
  • rozważania na temat interpretacji i znaczenia podstawowych pojęć „z bezpieczeństwa” (takich jak: zagrożenia, podatności, zabezpieczenia, incydenty) oraz relacji pomiędzy nimi.
  • wskazówki do projektowania systemu ochrony informacji.
  • przedstawienie, w przystępnej formie, podstaw formalnych bezpieczeństwa informacji.
  • propozycję zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji (takich jak Polityka bezpieczeństwa i Plan zapewniania informacyjnej ciągłości działania).
  • przegląd standardów i norm z zakresu bezpieczeństwa informacyjnego, obejmujący m.in. COBIT, Common Criteria, serię norm ISO/IEC 270xx, standardy NIST serii SP 800-xx.
  • omówienie zagadnienia oceny stanu ochrony informacji. Uzupełnieniem zawartości tego rozdziału jest dołączony do książki załącznik zawierający opis sprawdzonej w praktyce, autorskiej metodyki audytu bezpieczeństwa teleinformatycznego LP-A.
  • prezentację podstaw tzw. komunikowania strategicznego (STRATCOM), które Czytelnik może porównać np. ze sposobem przekazywania informacji w polskich mass mediach.

Patroni:


Patroni

(...) książka pana Krzysztofa Lidermana powinna stać się pozycją obowiązkową w biblioteczce każdego studenta z obszaru nauk o bezpieczeństwie i kierunków informatycznych oraz każdego pracownika zajmującego się, nawet pośrednio, bezpieczeństwem informacyjnym lub tworzeniem oprogramowania.
dr hab. inż. Jerzy Kosiński , Wyższa Szkoła Policji w Szczytnie
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Krzysztof Liderman

Absolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w  Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne.

Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego” (MIKOM 2003),  Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT „Studia bezpieczeństwa narodowego”. Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej.

Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych.

Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.

    Polecamy

    Inne wydawcy

    Inni Klienci oglądali również

    Produkt
    niedostępny

    Wózki podnośnikowe w zakładzie - wymagania prawne, bezpieczeństwo

    W książce "Wózki podnośnikowe w zakładzie – wymagania prawne, bezpieczeństwo " przedstawiono:• wymagania prawne dotyczące użytkowania wózków jezdniowych z napędem silnikowym, • zgłaszanie w&oac...
    39,90 zł

    Bezpieczeństwo funkcjonalne państw regionu Europy Północnej

    W czasach współczesnych większość państw przywiązuje dużą wagę nie tylko do bezpieczeństwa własnego terytorium, zachowania integralności terytorialnej, suwerenności, lecz także - a może nawet zwłaszcza - do szeroko rozumianego bezpieczeństwa swo...

    Bezpieczeństwo w Unii Europejskiej

    Od poprzedniego wydania Bezpieczeństwa w Unii Europejskiej minęło już ponad siedem lat. We współczesnych stosunkach międzynarodowych to wręcz cała epoka. Zmieniło się środowisko bezpieczeństwa, w jakim funkcjonuje Unia Europejska, zmieniła się s...
    35,00 zł

    Kształcenie w zakresie technologii informacyjnej w szkołach ponadgimnazjalnych

    Podjęta w książce problematyka jest niezmiernie rozległa a dodatkowo związana z sytuacją transformacji oświatowej. Konkluzje odnoszące się do technologii informacyjnej wymagają ciągłej weryfikacji, jako że pionierski obraz tego przedmiotu w edukacji mo...
    Produkt
    niedostępny

    Ukryty Internet jako przedmiot edukacji informacyjnej

    Książka dotyka obecnie ważnego problemu edukacji informacyjnej w zakresie korzystania z zasobów tzw. Ukrytego Internetu, traktowanego do tej pory w polskim systemie edukacyjnym powierzchownie. Autorka zwraca uwagę nie tylko nad wagę tego proble...
    20,00 zł

    Res publica 3/2017 Pamięć i bezpieczeństwo

    Historia zapisana w pamięci kształtuje strategie bezpieczeństwa. Te indywidualne, wspólnotowe, jak i polityczne. Polityka pamięci dyktowana jest zasięgiem wyobrażeń. Ślady dawnych zdarzeń fluktuują w narodowym imaginarium. Heroizm bohateró...
    Produkt
    niedostępny

    Samorząd terytorialny w budowie społeczeństwa informacyjnego w Polsce

    Budowa społeczeństwa informacyjnego została wskazana jako jeden z priorytetów rozwojowych Unii Europejskiej na najbliższą dekadę. W prezentowanej monografii Czytelnicy znajdą nie tylko definicję społeczeństwa informacyjnego oraz wyjaśnienie jego...

    Bezpieczeństwo, terytorium, populacja

    VII tom wykładów Foucaulta w Collège de France to historia nowożytnych społeczeństw z perspektywy naczelnego pojęcia "rządomyślności", które określa myślenie jako coś, czym się zarządza. Autor analizuje rozwój praktyk dyspcyplinujących i proces etat...

    Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie

    Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeńst...

    Recenzje

    Nikt nie dodał jeszcze recenzji. Bądź pierwszy!