Przejdź do wyników wyszukiwania
Sortuj:
Zainstaluj wyszukiwarkę
Włączyłeś filtrowanie wyników wyszukiwania. Aby znaleźć więcej produktów wyłącz część lub wszystkie filtry.
  • [Helion]

    Kategoria: Bezpieczeństwo systemówWysyłka: od ręki

    "Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzającyc... Pełen opis produktu 'Polityka bezpieczeństwa i ochrony informacji' »

    "Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodziewać, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś." (ze wstępu). Jest to poradnik dla każdego szefa firmy, menedżera, kierownika projektu, administratora. Dla każdego komu droga jest informacja, którą posiada. Czy myślisz, że Twoje przedsiębiorstwo jest bezpieczne? Ta książka ukaże Ci zagrożenia, o których jeszcze nie wiesz. Pomoże Ci zrozumieć, jakie niebezpieczeństwa czyhają na Twoje przedsiębiorstwo, a co najważniejsze poda Ci w jaki sposób się przed nimi zabezpieczyć. Przeczytaj ją! Będziesz wtedy znał metody zabezpieczenia i ochrony przed intruzami. Dzięki niej stworzysz politykę bezpieczeństwa przedsiębiorstwa. Tylko wtedy będziesz mógł spać spokojnie.
    Ranking sklepy24.pl : 0

    Więcej o Polityka bezpieczeństwa i ochrony informacji

  • [Helion]

    Kategoria: Bezpieczeństwo systemówWysyłka: od ręki

    projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki... Pełen opis produktu 'Analiza ryzyka i ochrona informacji w systemach komputerowych' »

    Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów. Na treść książki składają się następujące tematy: "bezpieczeństwo informacji" i system ochrony informacji ustalenie terminologii; przedstawienie powiązań procesów biznesowych z procesami ochrony informacji; ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem); audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji; normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT); rozważania o możliwości pomiaru bezpieczeństwa; projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.; metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
    Ranking sklepy24.pl : 0

    Więcej o Analiza ryzyka i ochrona informacji w systemach komputerowych

  • [Helion]

    Kategoria: KsiążkiWysyłka: od ręki

    Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części: Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy... Pełen opis produktu 'Wybrane zagadnienia kryptologii i ochrony informacji' »

    Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części: Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi. Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT. Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
    Ranking sklepy24.pl : 0

    Więcej o Wybrane zagadnienia kryptologii i ochrony informacji

  • [Helion]

    Kategoria: multimedia > książki
    Ranking sklepy24.pl : 0

    Więcej o Polityka bezpieczeństwa i ochrony informacji


Helion.pl

Książki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 01.03.2008
helion
Produkty w ofercie: 1438
Promocje: 1
Wysyłka do 3 dni: b/d
Opinie pozytywne: 1
Opinie neutralne: 0
Opinie negatywne: 0

Booknet.net.pl

Książki oraz podręczniki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 09.03.2011
pwn wydawnictwo naukowe, wydawnictwo olesiejuk, egmont, helion, c.h. beck, cambridge university press, wsip wydawnictwo szkolne i pedagogiczne, zielona sowa, bellona, wolters kluwer
Produkty w ofercie: 329777
Promocje: b/d
Wysyłka do 3 dni: 329777
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Być może odnajdziesz szukany produkt wśród: