e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Promocja: -16%


Analiza ryzyka i ochrona informacji w systemach komputerowych

Liderman Krzysztof
promocja -16%
cena: 28.940476190476 zł 24.31 zł
Data wydania: 2009
stron: 288, miękka oprawa, format:

więcej na stronie helion.pl
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007.
Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.
Na treść książki składają się następujące tematy:
  • "bezpieczeństwo informacji" i system ochrony informacji ustalenie terminologii;
  • przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
  • ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
  • audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
  • normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
  • rozważania o możliwości pomiaru bezpieczeństwa;
  • projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
  • metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.
Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.


Cena: 24.31 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (44.90zł)
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne (41.07zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (59.00zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (22.85zł)
Microsoft Windows Small Business Server 2008 Poradnik administratora + CD (104.49zł)
PKI. Podstawy i zasady działania (24.31zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (69.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (55.20zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Jak pozostać anonimowym w sieci (34.90zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (119.20zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (35.92zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (47.20zł)

Pozostałe z serii: Inne

ActionScript 3.0. Szybki start (5.00zł)
Flash 5. Kompendium programisty (35.00zł)
Więcej niż architektura oprogramowania (39.00zł)
Word. Leksykon kieszonkowy (9.90zł)
Po prostu Windows 98 PL (22.50zł)
PHP 3 (59.00zł)
ABC MS Office 2010 PL (34.90zł)
Fotografia prasowa. Z obiektywem za kulisami niezwykłych wydarzeń (149.00zł)
Myśl jak Zuck. Pięć sekretów biznesowych Marka Zuckerberga - genialnego założyciela Facebooka (37.00zł)
Marketing dla studentów kierunków technicznych (50.57zł)
Web development. Receptury nowej generacji (39.20zł)
Wirusy komputerowe. Leczenie i profilaktyka (1.40zł)
80 sposobów na Ajax (54.89zł)
Balsam dla duszy walczącej z rakiem (43.90zł)
Bezpieczne programowanie. Aplikacje hakeroodporne. eBook. Mobi (31.99zł)
CATIA. Podstawy modelowania powierzchniowego i hybrydowego (80.00zł)
Linux (45.00zł)
Photoshop Elements 2. Szybki start (65.00zł)
ASP.NET MVC. Kompletny przewodnik dla programistów interaktywnych aplikacji internetowych w Visual Studio (89.00zł)
Analiza i projektowanie obiektowe (50.00zł)

konferencje | wzory CV | dual-sim.pl | masaż tantryczny poznań | Tanie strzyżenie psów poznań - Groomer