Facebook - konwersja
Pobierz fragment

Audyt bezpieczeństwa informacji w praktyce - ebook

Wydawnictwo:
Data wydania:
21 marca 2014
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
49,00

Audyt bezpieczeństwa informacji w praktyce - ebook

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

Spis treści

O autorze (5)

Wstęp (7)

Zezwolenie (9)

Od autora (11)

Podstawowe założenia polityki bezpieczeństwa informacji (13)

  • Czym jest informacja (13)
  • Gdzie przechowujemy informacje (14)
  • Informacja w świetle regulacji prawnych (15)
  • Zasady audytu (15)
  • Norma ISO/IEC TR 13335 (19)

Zarządzanie bezpieczeństwem informacji (23)

  • Polityka bezpieczeństwa informacji (23)
  • Co powinna zawierać polityka bezpieczeństwa informacji (24)
  • Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
  • Utworzenie infrastruktury bezpieczeństwa informacji (25)
  • Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
  • Autoryzacja urządzeń do przetwarzania informacji (26)
  • Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
  • Współpraca między organizacjami (28)
  • Niezależne przeglądy stanu bezpieczeństwa informacji (28)
  • Zabezpieczenie przed dostępem osób trzecich (29)
  • Zlecenie przetwarzania danych firmom zewnętrznym (33)

Klasyfikacja i kontrola aktywów (35)

  • Rozliczanie aktywów (35)
  • Klasyfikacja informacji (37)

Bezpieczeństwo osobowe (39)

  • Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
  • Szkolenie użytkowników (43)
  • Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)

Bezpieczeństwo fizyczne i środowiskowe (47)

  • Fizyczny obwód zabezpieczający (48)
  • Zabezpieczenie sprzętu (54)
  • Ogólne zabezpieczenia (59)

Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)

  • Procedury eksploatacyjne oraz okres odpowiedzialności (63)
  • Planowanie i odbiór systemu (67)
  • Ochrona przed szkodliwym oprogramowaniem (69)
  • Procedury wewnętrzne (71)
  • Zarządzanie sieciami (73)
  • Postępowanie z nośnikami i ich bezpieczeństwo (74)
  • Wymiana danych i oprogramowania (77)

Kontrola dostępu do systemu (85)

  • Potrzeby biznesowe związane z dostępem do informacji (85)
  • Zarządzanie dostępem użytkowników (86)
  • Zakres odpowiedzialności użytkowników (89)
  • Kontrola dostępu do sieci (91)
  • Kontrola dostępu do systemów operacyjnych (94)
  • Kontrola dostępu do aplikacji (97)
  • Monitorowanie dostępu do systemu i jego wykorzystywania (98)
  • Komputery przenośne i praca zdalna (100)
  • Zabezpieczenia kryptograficzne (103)
  • Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
  • Zgodność (111)
  • Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)

Skorowidz (117)

Kategoria: Branża IT
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-9574-4
Rozmiar pliku: 1,3 MB

BESTSELLERY

Kategorie: