Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie
Odpowiedzialność: | Andrzej Białas. |
Hasła: | Bezpieczeństwo informacyjne Systemy informatyczne Podręcznik |
Adres wydawniczy: | Warszawa : Wydawnictwo WNT, 2017. |
Wydanie: | Wydanie II. - I dodruk (PWN). |
Opis fizyczny: | 550 stron : ilustracje ; 25 cm. |
Uwagi: | Na stronie tytułowej: "Wydawnictwo WNT". Bibliografia na stronach [424]-433. Indeks. |
Forma gatunek: | Książki. Publikacje naukowe. |
Dziedzina: | Informatyka i technologie informacyjne ZarzÄ…dzanie i marketing |
Przeznaczenie: | Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- II.7.4. Pion Eksploatacji (PE) 478
- II.7.5. Użytkownicy i inni pracownicy 478
- II.7.6. Postanowienia dodatkowe 480
- II.7.7. Odpowiedzialność za naruszenia polityki 480
- II.8. Rozpowszechnianie i zarządzanie dokumentem polityki 481
- II.9. Załączniki 481
- II.9.1. Normy i zalecenia wykorzystywane do tworzenia polityki 481
- II.9.2. Definicje wykorzystywanych pojęć 482
- II.9.3. Tajemnice prawnie chronione, występujące w Firmie e-GADGET jako element otoczenia prawnego, oznaczane jako EG-POUFNE 485
- II.9.4. Tajemnice przedsiębiorstwa chronione na zasadach wzajemności, na podstawie wielostronnych umów zawartych przez Firmę e-GADGET, oznaczane EG-POUFNE 486
- II.9.5. Tajemnice przedsiębiorstwa określone na podstawie zarządzeń wewnętrznych w Firmie e-GADGET, oznaczane EG-POUFNE 486
- II.9.6. Działania zgodne z prawem, występujące w Firmie e-GADGET jako element otoczenia prawnego 487
- II.9.7. Regulaminy, instrukcje, procedury, wzorce dokumentów 487
- II.9.8. Role członków zarządu 488
- II.9.9. Role w Pionie Bezpieczeństwa 488
- II.9.10. Role dotyczące właścicieli zasobów 488
- II.9.11. Role w Pionie Eksploatacji 489
- II.9.12. Uregulowania specjalne dotyczące ról 489
- II.9.13. Dokumentacja projektowa i plany 489
- II.10. Odwołanie do polityki dotyczącej bezpieczeństwa poszczególnych systemów teleinformatycznych w Firmie e-GADGET sp. z o.o. 490
- III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS 491
- III.1. Wprowadzenie 491
- III.2. Cel opracowania 491
- III.3. Zakres oddziaływania 492
- III.4. Zasady polityki 492
- III.5. Zasady odpowiedzialności za bezpieczeństwo 494
- III.5.1. Zasady ogólne 494
- III.5.2. Odpowiedzialność kierownictwa firmy 494
- III.5.3. Odpowiedzialność Inspektora Bezpieczeństwa Informacji 494
- III.5.4. Odpowiedzialność Inspektora Bezpieczeństwa Technologii Informatycznych 495
- III.5.5. Odpowiedzialność ogólna 496
- III.6. Wskazania ogólne 496
- III.7. Przegląd dokumentu polityki 496
- III.8. Dokumenty związane 496
- IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 497
- V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu 506
- VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu 515
- VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń 521
- Skorowidz 541
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)