158660
Książka
W koszyku
1.Metodologiczne podstawy monografii 1.1.Analiza stanu wiedzy 1.2.Uzasadnienie wyboru problemu naukowego 1.3.Problemy badawcze 1.4.Przedmiot badań 1.5.Cele badawcze 1.6.Hipotezy robocze 1.7.Metodyka i metody badawcze 1.8.Przyjęte założenia i ograniczenia 1.9.Zakres monografii 2.Wprowadzenie do zarządzania bezpieczeństwem informacji organizacji 2.1.Określenie informacji i bezpieczeństwa informacji organizacji 2.2.Określenie i znaczenie zarządzania bezpieczeństwem informacji 2.3.Określenie i znaczenie systemu zarządzania bezpieczeństwem informacji 3.Polityka bezpieczeństwa informacji w procesie zarządzania bezpieczeństwem informacji organizacji 3.1.Uwarunkowania modelowania polityki bezpieczeństwa informacji 3.1.1.Zagrożenia informacji i systemów teleinformatycznych organizacji 3.1.2.Wymagania dotyczące bezpieczeństwa informacji i systemy telein-formatyczne organizacji 3.1.3.Metody i sposoby ochrony informacji i systemów teleinformatycz¬nych organizacji 3.1.4.Zasoby bezpieczeństwa informacji i systemów teleinformatycznych organizacji 3.2.Proces i metodyka modelowania polityki bezpieczeństwa informacji 3.2.1.Określenie potrzeb w zakresie bezpieczeństwa informacji 3.2.2.Określenie uwarunkowań i otoczenia bezpieczeństwa informacji 3.2.3.Określenie funkcjonalności bezpieczeństwa informacji 3.2.4.Poszukiwanie i wybór właściwego rozwiązania bezpieczeństwa in¬formacji 3.2.5.Opracowanie rozwiązania bezpieczeństwa informacji 3.2.6.Wdrożenie rozwiązania bezpieczeństwa informacji 3.3.Modele i organizacja polityki bezpieczeństwa informacji w zarządzaniu bezpieczeństwem organizacji 3.3.1.Polityka bezpieczeństwa informacji 3.3.2.Polityka ochrony danych osobowych 3.4.Funkcjonowanie polityki bezpieczeństwa informacji w procesie zarządza- nia bezpieczeństwem informacji organizacji Elementy i procesy zarządzania bezpieczeństwem informacji organizacji 4.1.Zasoby organizacji związane z przetwarzaniem i bezpieczeństwem infor¬macji 4.2.Zagrożenia i incydenty związane z bezpieczeństwem informacji 4.3.Podatność zasobów i następstwa niepożądanych incydentów 4.4.Kontrola dostępu 4.5.Zabezpieczenia przed zagrożeniami 4.6.Ograniczenia i zgodność w bezpieczeństwie informacji 4.7.Ryzyko i ryzyko szczątkowe 4.8.Konfiguracja i zmiany 4.9.Monitorowanie i audytowanie 4.10.Bezpieczna eksploatacja 4.11.Bezpieczeństwo komunikacji 4.12.Relacje z dostawcami 4.13.Ciągłość działania 4.14.Rozwój systemów bezpieczeństwa Proces zarządzanie ryzykiem w bezpieczeństwie informacji organizacji 5.1.Zarządzanie ryzykiem w bezpieczeństwie organizacji 5.1.1.Proces zarządzania ryzykiem w organizacji 5.1.2.Ocena ryzyka 5.1.3.Techniki oceny ryzyka w organizacji 5.2.Proces zarządzania ryzykiem w bezpieczeństwie informacji 5.2.1.Ustanowienie kontekstu szacowania ryzyka bezpieczeństwa infor¬macji 5.2.2.Szacowanie ryzyka w bezpieczeństwie informacji 5.2.3.Postępowanie z ryzykiem w bezpieczeństwie informacji 5.3.Akceptowanie ryzyka w bezpieczeństwie informacji 5.4.Informowanie o ryzyku w bezpieczeństwie informacji 5.5.Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji 5.6.Szacowanie ryzyka bezpieczeństwa informacji w praktyce 5.6.1.Szacowanie ryzyka w bezpieczeństwie informacji według rozwią¬zań normalizacyjnych 5.6.2.Szacowanie ryzyka bezpieczeństwa informacji w środowisku na¬ukowym Audyt bezpieczeństwa informacji organizacji 6.1.Proces audytu bezpieczeństwa informacji organizacji 6.2.Metodyki i standardy prowadzenia audytu bezpieczeństwa informacji organizacji 7.System Zarządzania Bezpieczeństwem Informacji organizacji 7.1.Określenie i znaczenie Systemu Zarządzania Bezpieczeństwem Infor¬macji 7.2.Model Systemu Zarządzania Bezpieczeństwem Informacji 7.3.Organizacja i funkcjonowanie Systemu Zarządzania Bezpieczeństwem Informacji 7.3.1.Ustanowienie Systemu Zarządzania Bezpieczeństwem Informacji 7.3.2.Wdrożenie i eksploatacja Systemu Zarządzania Bezpieczeństwem Informacji 7.3.3.Monitorowanie i przegląd System Zarządzania Bezpieczeństwem Informacji 7.3.4.Utrzymanie i doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji 8.Podstawy prawne i normalizacyjne zarządzania bezpieczeństwem informacji 8.1.Programy i akta prawne Unii Europejskiej 8.2.Programy i akta prawne Rzeczypospolitej Polskiej 8.3.Dokumenty normalizacyjne dotyczące bezpieczeństwa i zarządzania bez-pieczeństwem informacji 9.Praktyczne uwagi w zarządzaniu bezpieczeństwem informacji organizacji
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 156319 N (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia, netografia, wykaz aktów prawnych na stronach 286-291.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności