156799
Książka
W koszyku
Zarządzanie cyberbezpieczeństwem : pracownicy, procesy, technologie / Jakub Syta. - Wydanie I - Warszawa : Wydawnictwo Naukowe PWN S.A., 2025. - 235, [1] strona : ilustracje, wykresy ; 24 cm + [1] karta złożona luzem (Model wielowarstwowego zarządzania bezpieczeństwem informacji).
Zarządzanie ryzykiem bezpieczeństwa informacji Znaczenie informacji we współczesnym świecie Własności bezpieczeństwa informacji Elementy zarządzania Zarządzanie ryzykiem Zjawisko niepewności Pojęcie „ryzyka” Proces zarządzania ryzykiem Metodyka identyfikacji scenariuszy ryzyka IT Podział cyberzagrożeń metodą A:F (model) Ataki fizyczne Awarie techniczne Cyberataki Katastrofy naturalne Błędy ludzkie Zagrożenia prawne Mechanizmy kontrolne Zarządzanie bezpieczeństwem informacji Złożoność zapewniania cyberbezpieczeństwa Kompetencje z zakresu cyberbezpieczeństwa Modele kompetencji w zakresie cyberbezpieczeństwa Cyberbezpieczeństwo w strukturze organizacyjnej Model wielowarstwowego zarządzania bezpieczeństwem informacji Normy i standardy z zakresu zarządzania cyberbezpieczeństwem Koncepcja skutecznego zarządzania cyberbezpieczeństwem Czterowarstwowa ochrona informacji Trzy fazy ochrony informacji Trzy przepływy wartości dodanej Różne rodzaje mechanizmów kontrolnych Wielowarstwowe zarządzanie bezpieczeństwem informacji (model) Procesy dotyczące eksploatacji Systemu Zarządzania Bezpieczeństwem Informacji Procesy doskonalące Systemu Zarządzania Bezpieczeństwem Informacji Procesy reagowania na incydenty bezpieczeństwa informacji Metodyka budowania łańcucha procesów cyberbezpieczeństwa Narzędzia z zakresu cyberbezpieczeństwa Przeciwdziałanie cyberzagrożeniom Aktualizacja systemów operacyjnych i aplikacji Segmentacja sieci wewnętrznej Bezpieczne uwierzytelnienie Praca z wykorzystaniem minimalnych uprawnień Szyfrowanie Kopie bezpieczeństwa Stosowanie standardów utwardzania systemów Gromadzenie logów Współpracowanie wyłącznie z zaufanymi partnerami Bezpieczny cykl tworzenia oprogramowania Skuteczne monitorowanie cyberbezpieczeństwa (model) Security Incident and Event Management (SIEM) i Security Orchestration, Automation and Response (SOAR) Źródła ze zdarzeniami dotyczącymi ruchu sieciowego Źródła ze zdarzeniami identyfikowanymi na urządzeniach końcowych Wzbogacanie logów Security Operations Center (SOC) Cyber Threat Intelligence Przechwytywanie pakietów Metodyka wyboru narzędzi monitorowania cyberbezpieczeństwa Przyszłość cyberbezpieczeństwa Rosnące ryzyko cyberincydentów Rosnąca liczba podatności Rosnące prawdopodobieństwo ataku Nowe mechanizmy kontrolne Rosnąca rola regulacji dotyczących ochrony informacji Zasady bezpiecznego programowania Nowe rodzaje usług cyberbezpieczeństwa Pakiety usług cyberbezpieczeństwa Usługi monitoringu z wysokim poziomem pewności Nowe warianty narzędzi cyberbezpieczeństwa Systemy klasy „deception” Automatyzacja usług cyberbezpieczeństwa z wykorzystaniem AI
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
w opracowaniu: sygn. 156690 N (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia na stronach 225-[234].
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności