×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Audyt bezpieczeństwa informacji w praktyce

(ebook) (audiobook) (audiobook)
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.9/6  Opinie: 11
Stron:
128
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Książka (29,40 zł najniższa cena z 30 dni)

49,00 zł (-40%)
29,40 zł

Dodaj do koszyka Wysyłamy w 24h

(29,40 zł najniższa cena z 30 dni)

Ebook (24,50 zł najniższa cena z 30 dni)

49,00 zł (-50%)
24,50 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

(24,50 zł najniższa cena z 30 dni)

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

Wybrane bestsellery

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
29,40 zł
Dodaj do koszyka
Ebook
24,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint