Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Analiza ryzyka i ochrona informacji w systemach

08-03-2012, 0:00
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 19 zł     
Użytkownik Piotr26047
numer aukcji: 2106263751
Miejscowość Tychy
Zostało sztuk: 2    Wyświetleń: 11   
Koniec: 08-03-2012, 12:22

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2008
Język: polski

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Nowa strona 3
 

Księgarnia PIM, Tychy, ul. Jana Pawła II 24

tel. 501 [zasłonięte] 370

519 [zasłonięte] 288

504 [zasłonięte] 187

[zasłonięte]@tlen.pl


 

Książkę wysyłam listem poleconym lub paczką w ciągu 1-3 dni roboczych po otrzymaniu wpłaty na
konto.

Na prośbę kupującego wystawiamy fakturę VAT.

W tytule przelewu proszę podać Nick z Allegro lub numer aukcji.


Odbiór osobisty:

Księgarnia PIM, Tychy 

ul. Jana Pawła II 24

 

Wpłata na konto:

Invest Bank o/Katowice

92 [zasłonięte]01[zasłonięte]00 3000 [zasłonięte] 034406

lub

mBank

23 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 555118
  Bez względu na ilość zakupionych książek koszt przesyłki doliczamy tylko raz i wynosi on maksymalnie 10 zł.
Analiza ryzyka i ochrona informacji w systemach komputerowych
Liderman Krzysztof

wydawnictwo Wydawnictwo Naukowe PWN
wydanie 2008 r.
ISBN:[zasłonięte]978-83-15370-0
Format: 16.5x23.5cm, 288 stron
Oprawa: Miękka
Wydanie: 1

Opis książki Analiza ryzyka i ochrona informacji w systemach komputerowych :
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

- "bezpieczeństwo informacji"i „system ochrony informacji” – ustalenie terminologii;
- przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
- ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
- audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
- normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
- rozważania o możliwości „pomiaru” bezpieczeństwa;
- projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
- metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.