Powiatowa Biblioteka Publiczna

im. Zygmunta Krasińskiego w Ciechanowie

book
book

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie

Autor: Białas, Andrzej.





Odpowiedzialność:Andrzej Białas.
Hasła:Bezpieczeństwo informacyjne
Systemy informatyczne
Podręcznik
Adres wydawniczy:Warszawa : Wydawnictwo WNT, 2017.
Wydanie:Wydanie II. - I dodruk (PWN).
Opis fizyczny:550 stron : ilustracje ; 25 cm.
Uwagi:Na stronie tytułowej: "Wydawnictwo WNT". Bibliografia na stronach [424]-433. Indeks.
Forma gatunek:Książki. Publikacje naukowe.
Dziedzina:Informatyka i technologie informacyjne
ZarzÄ…dzanie i marketing
Przeznaczenie:Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. II.7.4. Pion Eksploatacji (PE) 478
  2. II.7.5. Użytkownicy i inni pracownicy 478
  3. II.7.6. Postanowienia dodatkowe 480
  4. II.7.7. Odpowiedzialność za naruszenia polityki 480
  5. II.8. Rozpowszechnianie i zarządzanie dokumentem polityki 481
  6. II.9. Załączniki 481
  7. II.9.1. Normy i zalecenia wykorzystywane do tworzenia polityki 481
  8. II.9.2. Definicje wykorzystywanych pojęć 482
  9. II.9.3. Tajemnice prawnie chronione, występujące w Firmie e-GADGET jako element otoczenia prawnego, oznaczane jako EG-POUFNE 485
  10. II.9.4. Tajemnice przedsiębiorstwa chronione na zasadach wzajemności, na podstawie wielostronnych umów zawartych przez Firmę e-GADGET, oznaczane EG-POUFNE 486
  11. II.9.5. Tajemnice przedsiębiorstwa określone na podstawie zarządzeń wewnętrznych w Firmie e-GADGET, oznaczane EG-POUFNE 486
  12. II.9.6. Działania zgodne z prawem, występujące w Firmie e-GADGET jako element otoczenia prawnego 487
  13. II.9.7. Regulaminy, instrukcje, procedury, wzorce dokumentów 487
  14. II.9.8. Role członków zarządu 488
  15. II.9.9. Role w Pionie Bezpieczeństwa 488
  16. II.9.10. Role dotyczące właścicieli zasobów 488
  17. II.9.11. Role w Pionie Eksploatacji 489
  18. II.9.12. Uregulowania specjalne dotyczące ról 489
  19. II.9.13. Dokumentacja projektowa i plany 489
  20. II.10. Odwołanie do polityki dotyczącej bezpieczeństwa poszczególnych systemów teleinformatycznych w Firmie e-GADGET sp. z o.o. 490
  21. III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS 491
  22. III.1. Wprowadzenie 491
  23. III.2. Cel opracowania 491
  24. III.3. Zakres oddziaływania 492
  25. III.4. Zasady polityki 492
  26. III.5. Zasady odpowiedzialności za bezpieczeństwo 494
  27. III.5.1. Zasady ogólne 494
  28. III.5.2. Odpowiedzialność kierownictwa firmy 494
  29. III.5.3. Odpowiedzialność Inspektora Bezpieczeństwa Informacji 494
  30. III.5.4. Odpowiedzialność Inspektora Bezpieczeństwa Technologii Informatycznych 495
  31. III.5.5. Odpowiedzialność ogólna 496
  32. III.6. Wskazania ogólne 496
  33. III.7. Przegląd dokumentu polityki 496
  34. III.8. Dokumenty związane 496
  35. IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 497
  36. V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu 506
  37. VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu 515
  38. VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń 521
  39. Skorowidz 541

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czytelnia
ul. Warszawska 34

Sygnatura: 004
Numer inw.: 37755
Dostępność: tylko na miejscu

schowek


Inne wydania tej pozycji w zbiorach biblioteki:

book



Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.