Audyt bezpieczeństwa informacji w praktyce


Код: 15348218728
987 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 2

Просматривая «Audyt bezpieczeństwa informacji w praktyce» данный товар из каталога «Компьютерные сети», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Рік видання: 2014

Обкладинка: м'яка

Кількість сторінок: 128

Формат: 16,9 х 23,5 см

Аудит інформаційної безпеки на практиці

Tomasz Polaczek

Почалася ера інформаційного суспільства. Діяльність все більшої кількості організацій і компаній залежить від швидкої та ефективної обробки інформації. Інформація стала цінним товаром, який часто крадуть. Загрозу безпеці даних становлять не тільки зломщики, але й співробітники компанії, які несвідомо передають конфіденційну інформацію третім особам. Поширення інформації, що становить таємницю або інтелектуальну та комерційну власність компанії чи установи, може означати втрату репутації, припинення діяльності на ринку або навіть спричинити юридичні проблеми. З цих причин інформація має бути належним чином захищена та належним чином керована.

У книзі «Аудит інформаційної безпеки на практиці» представлено практичні аспекти впровадження та реалізації політики захисту даних. Він описує як правові норми, так і стандарти ISO, що стосуються інформаційної безпеки. Містить інформацію про належне керування системами зберігання даних, фізичну безпеку місць розміщення носіїв даних та навчання користувачів системи.

  • Стандарти ISO та PN для захисту інформації
  • Політика безпеки планування
  • Угоди про конфіденційність
  • Безпека будівлі та приміщень
  • Створення процедур для роботи обладнання та систем
  • Мережа захист від шпигунського програмного забезпечення< /li>
  • Керування доступом користувачів до системи

Правильно сплановані процедури захисту даних можуть захистити компанію від серйозних проблем. Використовуйте інформацію, що міститься в цій книзі, і запровадьте подібні процедури у своїй компанії.

Зміст

Про автора (5)

Вступ (7)

Дозвіл (9)

Від автора (11)

Основні припущення політики інформаційної безпеки (13)

  • Що це інформація (13)
  • Де ми зберігаємо інформацію (14)
  • Інформація у світлі правових норм (15)
  • Принципи аудиту (15)< /li>
  • Стандарт ISO/ IEC TR 13335 (19)

Управління інформаційною безпекою (23)

  • Політика інформаційної безпеки (23)
  • Що повинна містити політика інформаційної безпеки (24)
  • Що політика інформаційної безпеки не повинна включати (25)
  • Створення інфраструктури інформаційної безпеки (25)
  • Відповідальність та компетенція в системі інформаційної безпеки (26)
  • Авторизація пристроїв обробки інформації (26)
  • Консультації спеціалістів у сфері інформаційної безпеки (27)< /li>
  • Співпраця між організаціями (28)
  • Незалежні перевірки інформаційної безпеки (28)
  • Захист від доступу третіх сторін (29)
  • Аутсорсинг обробка даних для зовнішніх компаній (33)

Класифікація та контроль активів (35)

  • Облік активів (35)
  • Класифікація інформації (37)

Особиста безпека (39)

  • Інформаційна безпека в управлінні обов’язками та людськими ресурсами (39)
  • Навчання користувачів ( 43)
  • Реагування на порушення безпеки та невідповідну роботу системи (44)

Фізична безпека та безпека навколишнього середовища (47)

  • Фізична безпека схема (48)
  • Безпека обладнання (54) )
  • Загальна безпека (59)

ІТ-системи та керування мережею