Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Analiza ryzyka i ochrona informacji

28-06-2015, 20:21
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 19.90 zł     
Użytkownik Mysza657
numer aukcji: 5404764337
Miejscowość Kasinka Mała
Wyświetleń: 1   
Koniec: 28-06-2015 19:50:24

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Wysyłka w 24h
- Pocztą Polską

Wybrane przez Państwa książki wysyłane są po zaksięgowaniu wpłaty na naszym koncie bankowym lub po mailowej informacji iż przesyłka ma być wysłana za pobraniem.
WYSYŁKA GRATIS
Wysyłka gratis przy zakupach powyżej 150 złotych. Nie dotyczy przesyłek pobraniowych i zagranicznych. Książki wysyłamy również za pośrednictwem firmy kurierskiej.
Kontakt
Antykwariat i Księgarnia Tezeusza
Kasinka Mała 657
34-734 Kasinka Mała
tel. 604[zasłonięte]847

gg Monika 38[zasłonięte]513
gg Iwona 43[zasłonięte]495
e-mail: [zasłonięte]@tezeusz.pl

Nr konta bankowego:
Millennium
60 1160 [zasłonięte] 2[zasłonięte]2020001 [zasłonięte] 910803

Analiza ryzyka i ochrona informacji
ISBN: 978[zasłonięte][zasłonięte]11537
Wymiar: 16.5x23.5cm
Nr wydania: 1
Ilość stron: 288
Rok wydania: 2008
Autor: Liderman Krzysztof
Wydawca: Wydawnictwo Naukowe PWN

Opis książki


Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:
  • "bezpieczeństwo informacji" i „system ochrony informacji” – ustalenie terminologii;
  • przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
  • ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
  • audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
  • normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
  • rozważania o możliwości „pomiaru” bezpieczeństwa;
  • projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
  • metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.


Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
Zobacz także...