Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Audyt bezpieczeństwa informacji w praktyce

26-06-2012, 21:58
Aukcja w czasie sprawdzania była zakończona.
Najwyzsza cena licytacji: 17.50 zł      Aktualna cena: 17.50 zł     
Użytkownik tome18
numer aukcji: 2402661246
Miejscowość Kraków
Licytowało: 5    Wyświetleń: 54   
Koniec: 16-06-2012 21:05:35

Dodatkowe informacje:
Stan: Używany
Rok wydania (xxxx): 2006
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Kontakt poprzez:
"Zadaj pytanie Sprzedającemu"
Kurier - 18 zł


Poczta Polska:
Priorytet: 8 zł
Normalny: 7 zł


Przelew na konto

 

 









 










 

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.





# Wszelkie pytania i ewentualne propozycję cenowe proszę kierować na adres e-mail poprzez 'zadaj pytanie Sprzedającemu'

# Real foty powyżej

# Aukcja wystawiona na 10 dni

# Możliwy (a nawet preferowany) odbiór osobisty na terenie Krakowa

# Osoby bez żadnych komentarzy proszone są o wcześniejsze potwierdzenie mailem chęci udziału w aukcji