×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Opinie czytelników - Audyt bezpieczeństwa informacji w praktyce

3.9

2020-09-14
Paweł
Warto przeczytać, gorąco polecam
2006-06-27
bez podpisu
Książka w łatwy i przystępny sposób przedstawia zagadnienia bezpieczeństwa informacji oraz zagadnienia audytu. Jest swoistego wstępem do problematyki bezpieczeństwa, nakreśla zarys tematu, jak na swoją objętość zawiera dość dużo informacji. Po lekturze można zgłębiać już samemu temat. Oczywiście nie spodziewałem się po książce, że będzie to przewodnik pokazujący krok po kroku co i jak robić. Ja jestem usatysfakcjonowany. Dobra rzecz.
2006-06-27
bez podpisu
Bardzo dobry wstęp do bezpieczeństwa informacji! Polecam - jeśli ktoś nadal nie testuje backupów to znajdzie to dobre wskazówki jak rozwiązać tego typu problemy.
2006-06-27
bez podpisu
Zagadnienia bezpieczeństwa są przedstawione zarówno od strony praktycznej jak i teoretycznej, co bardzo mi odpowiada. Moim zdaniem bardzo dobra książka, wiele pożytecznych informacji i z przyjemnością ją przeczytałem.
2010-02-15
L
Audyt informacji raczej w teorii niż w praktyce.
2012-03-05
Kelsa , autor
trochę przydatnych informacji jak unikać podstawowych ataków, jak poprawnie validować formularze. Przykłady jakie linki są bezpieczne a jakie nie
2009-01-12
Paweł
Muszę przyznać że jestem raczej zawiedziony. Książka jest nudna. Nie dostarcza informacji których się spodziewałem.
2015-04-15
WP , audytor wewnętrzny
Oczekiwałem, że jak w tytule AUDYT to w załączniku będą dokumenty pozwalające zaplanować, przeprowadzić i udokumentować jak jest zorganizowane bezpieczeństwo informacji w organizacjach (spółki, jzp, jednostki budżetowe). Spodziewałem się, że skoro w tytule jest słowo "w praktyce" to np. będzie tam wzór dokumentów pod tytułem: "Polityka bezpieczeństwa przetwarzania danych osobowych", "Instrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych". To co znajduje w tej "książeczce" ma tyle wspólnego z praktyką co mają kazania z "10 przykazaniami"
2006-06-06
bez podpisu
Książka przereklamowana - tak jednym zdaniem mogę się wypowiedzieć na temat zawartości merytorycznej. Wskazówki jakie można w niej znaleźć wydają się tak oczywiste, że kierując publikacje dla osób zainteresowanych tematyka bezpieczeństwa informacji, można uznać za oczywiste. Stosunek treści i objętości lektury jest niewspółmierny, w moim odczuciu, do zawartości. Nadal wiec brakuje na polskim rynku książki poświeconej tematyce bezpieczeństwa. A szkoda. Zainteresowanym poleciłbym raczej "Sztukę podstępu. Łamałem ludzi, nie hasła" Kevina Mitnicka. Wspomniana pozycja uczy poprzez wyimaginowane sytuacje, pozwala zrozumieć treść z pozycji audytanta jak i napastnika, ponad to przedstawia w czytelniejszy sposób omówienie sposobów zabezpieczeń i postępowań niż komentowany "Audyt bezpieczeństwa informacji w praktyce".
Zamknij Pobierz aplikację mobilną Ebookpoint