e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 57 39.90 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Promocja: -16%


Analiza ryzyka i ochrona informacji w systemach komputerowych

Liderman Krzysztof
promocja -16%
cena: 28.940476190476 zł 24.31 zł
Data wydania: 2009
stron: 288, miękka oprawa, format:

więcej na stronie helion.pl
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007.
Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.
Na treść książki składają się następujące tematy:
  • "bezpieczeństwo informacji" i system ochrony informacji ustalenie terminologii;
  • przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
  • ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
  • audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
  • normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
  • rozważania o możliwości pomiaru bezpieczeństwa;
  • projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
  • metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.
Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.


Cena: 24.31 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Jak pozostać anonimowym w sieci (34.90zł)
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa (27.45zł)
Design Patterns and Best Practices in Java (139.00zł)
Enterprise Cloud Security and Governance (159.00zł)
Blockchain i bezpieczeństwo systemów rozproszonych (99.73zł)
Java Programming for Beginners (119.00zł)
Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security (74.50zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Practical Web Penetration Testing (129.00zł)
Linux Security Cookbook (109.65zł)
Practical UNIX and Internet Security. 3rd Edition (143.65zł)
Bezpieczeństwo urządzeń mobilnych. Receptury (25.93zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (19.50zł)
Practical Internet of Things Security (159.00zł)
PKI. Podstawy i zasady działania (24.31zł)
Lean Mobile App Development (139.00zł)
Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line (169.15zł)
Hands-On Spring Security 5 for Reactive Applications (129.00zł)
Spring 5 Design Patterns (159.00zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (29.18zł)

Pozostałe z serii: Inne

Perl dla każdego (65.00zł)
Statystyka matematyczna w Excelu dla szkół. Ćwiczenia praktyczne (12.93zł)
Java 11 and 12 New Features (94.99zł)
Superpamięć dla dzieci (14.95zł)
CorelDRAW 12. Oficjalny podręcznik (61.75zł)
Aplikacje w Delphi. Przykłady (30.00zł)
Moodle dla nauczycieli i trenerów. Zaplanuj, stwórz i rozwijaj platformę e-learningową. eBook. ePub (54.99zł)
Wizualny młotek. Jak wbić do głowy przekaz marki dzięki emocjonalnej sile obrazu (25.93zł)
Skazani na sukces. Jak wytrenować mózg (28.11zł)
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II (31.92zł)
Raspberry Pi 3 Home Automation Projects (119.00zł)
OpenCV 3 Computer Vision Application Programming Cookbook - Third Edition (169.00zł)
Cyfrowa fotografia panoramiczna (59.00zł)
ESP8266 Home Automation Projects (119.00zł)
FileMaker Pro 13: The Missing Manual (109.65zł)
Cyfrowe albumy fotograficzne. Ćwiczenia (18.99zł)
Programowanie Microsoft SQL Server 2008 Tom 1 i 2. Pakiet (111.20zł)
Web Design in a Nutshell. A Desktop Quick Reference. 3rd Edition (109.65zł)
Sekrety pomiarów w mediach społecznościowych (34.50zł)
W poszukiwaniu światła (39.00zł)

przewóz osób wielkopolska | Wykonywanie wycinanki laserowe rękodzieło | Prochem produkuje, obrabia i wytwarza gotowe płyty dla motoryzacji , rolnictwa i przemysłu. Głównie z materiałów takich jak ABS, HDPE, LDPE, HIPS i PP. | feniks24 | wiwiwiwi