Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Honda Civic modele 2001-2005

Honda Civic modele 2001-2005

103.95zł
77.96zł
Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa 81.90zł
Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa

Autor: Donald L. Pipkin

ISBN: 83-204-2721-5

Ilość stron: 417

Data wydania: 2002

Twarda oprawa

Książka "Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa" traktuje o problemach dotyczących zarządzania informacjami w przedsiębiorstwie. Autor omawia wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania organizacyjne, techniczne i prawne, włącznie z osobistą odpowiedzialnością inspektorów bezpieczeństwa w przedsiębiorstwie za ochronę aktywów informacyjnych.

Rozważania swe rozpoczyna od przeglądu najważniejszych rozwiązań organizacyjnych oraz określenia odpowiednich poziomów ochrony i reakcji na różne incydenty, po czym przechodzi do omówienia procesów technicznych niezbędnych do zbudowania spójnego, racjonalnego systemu bezpieczeństwa informacji, wyposażonego w takie funkcje, jak wykrywanie intruzów czy raportowanie.

Przedstawia kolejne fazy tworzenia takiego systemu: inspekcję, ochronę, wykrywanie, reakcję i refleksję. Książkę tę powinien przeczytać każdy – niezależnie od tego, czy pracuje na stanowisku technicznym, czy kierowniczym, czy jego przedsiębiorstwo jest duże, czy małe. Każdy bowiem powinien wiedzieć, jak chronić najważniejsze w dzisiejszym świecie aktywa, a mianowicie informacje.

Rozdziały:

Prolog. Przyszłość biznesu

Wstęp. Bezpieczeństwo informacji

Faza I. Inspekcja
Rozdział 1. Inwentaryzacja zasobów
Rozdział 2. Szacowanie zagrożeń
Rozdział 3. Analiza strat
Rozdział 4. Identyfikowanie podatności
Rozdział 5. Projektowanie zabezpieczeń
Rozdział 6.Ocena aktualnego stanu

Faza II. Ochrona
Rozdział 7. Uświadomienie
Rozdział 8. Dostęp
Rozdział 9. Identyfikacja
Rozdział 10. Uwierzytelnienie
Rozdział 11. Autoryzacja
Rozdział 12. Dostępność
Rozdział 13. Dokładność
Rozdział 14. Poufność
Rozdział 15. Rozliczalność
Rozdział 16. Administrowanie

Faza III. Wykrywanie
Rozdział 17. Typy intruzów
Rozdział 18. Metody wtargnięć
Rozdział 19. Proces wtargnięcia
Rozdział 20. Metody wykrywania

Faza IV. Reakcja
Rozdział 21. Plan reakcji
Rozdział 22. Stwierdzenie incydentu
Rozdział 23. Powiadomienie o incydencie
Rozdział 24. Ograniczanie incydentu
Rozdział 25. Szacowanie szkód
Rozdział 26. Odtwarzanie po incydencie
Rozdział 27. Zautomatyzowana odpowiedź

Faza V. Refleksja
Rozdział 28. Dokumentacja incydentu
Rozdział 29. Ocena incydentu
Rozdział 30. Public relations
Rozdział 31. Postępowanie prawne

Epilog. Przyszłość bezpieczeństwa informacji

Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa
--- Pozycja niedostępna.---
Klienci, którzy kupili „Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa”, kupili także:
<b>Analiza logarytmiczno-liniowa Teoria i zastosowania z wykorzystaniem programu R</b>, <font color="navy">Justyna Brzezińska</font>, <font color="green"> Wydawnictwo C.H. BECK</font>
Analiza logarytmiczno-liniowa Teoria i zastosowania z wykorzystaniem programu R, Justyna Brzezińska, Wydawnictwo C.H. BECK
<b>Dynamika i stateczność podatnych wycinkowych powłok obciążanych termodynamicznie</b>, <font color="navy">Awrejcewicz Jan, Krysko Vadim A.</font>, <font color="green"> Wydawnictwo WNT</font>
Dynamika i stateczność podatnych wycinkowych powłok obciążanych termodynamicznie, Awrejcewicz Jan, Krysko Vadim A., Wydawnictwo WNT
<b>Czas na zmianę Podręcznik hipnotycznego wywierania wpływu</b>, <font color="navy">Richard Bandler</font>, <font color="green"> Wydawnictwo Onepress</font>
Czas na zmianę Podręcznik hipnotycznego wywierania wpływu, Richard Bandler, Wydawnictwo Onepress
<b>Windows 10 PL. Od środka</b>, <font color="navy">Ed Bott, Carl Siechert, Craig Stinson</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. Od środka, Ed Bott, Carl Siechert, Craig Stinson, Wydawnictwo HELION
<b>Etykieta w biznesie. Praktyczny poradnik savoir-vivre'u. Wydanie II rozszerzone</b>, <font color="navy">Adam Jarczyński</font>, <font color="green"> Wydawnictwo Onepress</font>
Etykieta w biznesie. Praktyczny poradnik savoir-vivre'u. Wydanie II rozszerzone, Adam Jarczyński, Wydawnictwo Onepress
<b>Wybrane aspekty optymalizacji przyrządów fotoakustycznych</b>, <font color="navy">Tomasz Starecki</font>, <font color="green"> Wydawnictwo BTC</font>
Wybrane aspekty optymalizacji przyrządów fotoakustycznych, Tomasz Starecki, Wydawnictwo BTC
<b>Sygnał i szum Sztuka prognozowania w erze technologii</b>, <font color="navy">Nate Silver</font>, <font color="green"> Wydawnictwo Onepress</font>
Sygnał i szum Sztuka prognozowania w erze technologii, Nate Silver, Wydawnictwo Onepress
<b>Adobe DreamWeaver CS5/CS5 PL Oficjalny podręcznik</b>, <font color="navy">Adobe Creative Team</font>, <font color="green"> Wydawnictwo HELION</font>
Adobe DreamWeaver CS5/CS5 PL Oficjalny podręcznik, Adobe Creative Team, Wydawnictwo HELION
<b>Magia myślenia na wielką skalę</b>, <font color="navy">David Schwartz</font>, <font color="green"> Wydawnictwo MT Biznes</font>
Magia myślenia na wielką skalę, David Schwartz, Wydawnictwo MT Biznes
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Układy cyfrowe
Mikrokontrolery XMC1000 z Cortex-M0 w praktyce od mikrokontrolera do systemu. 12 projektów z XMC 2GO

Mikrokontrolery XMC1000 z Cortex-M0 w praktyce od mikrokontrolera do systemu. 12 projektów z XMC 2GO

49.00zł
39.69zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
ArchiCAD 10 Karl Heinz Sperber HELION
Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Podręcznik do nauki zawodu Tomasz Kowalski HELION
Podstawy fizyki Tom 5 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
UNIX. Sztuka programowania Eric S. Raymond HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION

sobota, 15 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami