Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

^^Przewodnik audytora systemów informatycznych

02-05-2014, 13:19
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 71.90 zł     
Użytkownik ksiazka_z_pasja
numer aukcji: 4117419166
Miejscowość Gliwice
Wyświetleń: 5   
Koniec: 02-05-2014 13:26:16

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2006
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

     

Przewodnik audytora systemów informatycznych


Marian Molski, Małgorzata Łacheta

rok wydania: 2006
stron: 424
format: A5
oprawa: miękka
wydawnictwo: Helion

 

Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych oznacza również zagrożenia związane z możliwością utraty bądź wykradzenia kluczowych danych firmy. Wirusy, programy szpiegujące, działania hakerów -- wszystko to może spowodować ogromne straty dla organizacji. Na szczęście zwiększa się również arsenał narzędzi, dzięki którym firmy mogą bronić się przed takimi zagrożeniami. Jak jednak stwierdzić, czy przedsięwzięte środki ochrony są wystarczające?

Czytając książkę "Przewodnik audytora systemów informatycznych", poznasz procedury i praktyczne zagadnienia związane z badaniem infrastruktury informatycznej pod tym właśnie kątem. Dowiesz się, czym dokładnie zajmuje się audytor systemów informatycznych i jak planuje się korporacyjną politykę bezpieczeństwa danych. Przeczytasz o planowaniu badań oraz narzędziach i metodykach wykorzystywanych w tym procesie. Nauczysz się przeprowadzać analizę systemów informatycznych i dowiesz się, na co zwracać szczególną uwagę.

  • Elementy polityki bezpieczeństwa danych
  • Zarządzanie ryzykiem w systemach informatycznych
  • Wdrożenie systemu zarządzania bezpieczeństwem informacji
  • Model PDCA
  • Regulacje prawne i standardy związane z audytem
  • Metodyki prowadzenia badań systemów informatycznych
  • Przeprowadzanie procesu audytu

Audytor systemów informatycznych to zawód przyszłości.
Bądź przygotowany na jej nadejście.


SPIS TREŚCI:

O autorach (7)
Od autorów (9)
Wstęp - dla kogo, w jakim celu? (11)
Audyt systemów informatycznych - uwagi wprowadzające (17)
  • Geneza (23)
  • Organizacje zawodowe (25)
  • Certyfikacja (29)
  • Rynek usług (35)
  • Pytania do rozdziału 2. (41)
Słownik terminów związanych z audytem systemów informatycznych (43)
  • Wersja polsko-angielska (44)
  • Wersja angielsko-polska (59)
Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych (75)
  • Elementy bezpieczeństwa (76)
  • Polityka bezpieczeństwa (83)
  • Pytania do rozdziału 4. (85)
Procesy zarządzania bezpieczeństwem systemów informatycznych (87)
  • Zarządzanie konfiguracją (88)
  • Zarządzanie zmianami (89)
  • Zarządzanie ryzykiem (90)
  • Pytania do rozdziału 5. (103)
System zarządzania bezpieczeństwem informacji (105)
  • Ustanowienie ISMS (106)
  • Wdrożenie i eksploatacja (108)
  • Monitorowanie i przegląd (108)
  • Utrzymanie i doskonalenie (109)
  • Wymagania dotyczące dokumentacji (109)
  • Przegląd realizowany przez kierownictwo (110)
  • Pytania do rozdziału 6. (112)
Model PDCA w procesach ISMS (113)
  • Faza planowania (114)
  • Faza wykonania (115)
  • Faza sprawdzania (116)
  • Faza działania (118)
  • Pytania do rozdziału 7. (119)
Wprowadzenie do audytowania (121)
  • Statut audytu - prawa i powinności audytora (126)
  • Kodeks Etyki Zawodowej (127)
  • Klasyfikacja audytów (128)
  • Porównanie kontroli, audytu i controllingu (155)
  • Pytania do rozdziału 8. (158)
Standaryzacja w audycie i bezpieczeństwie systemów informatycznych (159)
  • Regulacje prawne (161)
  • Standardy typu best practice (169)
  • Standardy umożliwiające certyfikację (193)
  • Pytania do rozdziału 9. (210)
Przegląd znanych metodyk prowadzenia audytu systemów informatycznych (213)
  • COBIT (214)
  • LP-A (239)
  • MARION (251)
  • OSSTM (252)
  • TISM (261)
  • Pytania do rozdziału 10. (272)
Wykonanie audytu (275)
  • Obiekty, zakres i cel (277)
  • Fazy audytu (282)
  • Zawartość dokumentacji (282)
  • Dowody audytowe (292)
  • Proces audytowy (297)
  • Pytania do rozdziału 11. (315)
Planowanie długoterminowe (319)
  • Ocena potrzeb audytu (320)
  • Roczny plan audytu (322)
  • Plan strategiczny (324)
  • Pytania do rozdziału 12. (325)
Planowanie ciągłości działania (327)
  • Rola audytu w planowaniu ciągłości działania (328)
  • Metodyka audytowania planu ciągłości działania (330)
  • Pytania do rozdziału 13. (337)
Wykorzystanie oprogramowania narzędziowego w audycie (339)
  • Komputerowe techniki wspomagania audytu (340)
  • Wymagania standardów (351)
  • Klasyfikacja programów wspomagających audyt (355)
  • Pytania do rozdziału 14. (357)
Podsumowanie (359)
Literatura (361)
Źródła internetowe (375)
Odpowiedzi do pytań testowych (405)
Skorowidz (407) 

Połącz zakupy z 3 kont!

Od lat sprzedajemy na kontach ksiazka_z_pasja,

ksiazka_gliwice oraz MercuriusGliwice

 

Łącząc zakupy z naszych kont, za przesyłkę płacisz tylko raz!