196285
Status dostępności:
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 [Magazyn] (1 egz.)
Strefa uwag:
Uwaga dotycząca prac współwydanych
Wprowadzenie do zarządzania bezpieczeństwem informacji i usług
Normy, standarty i zalecenia
Ryzyko w sensie ogólnym i technicznym
Analiza ryzyka i strategie zarzadzania nim w teleinformatyce
Wybrane metody i komputerowe narzędzia wspomagające
Trójpoziomowy model odniesienia
System bezpieczeństwa instytucji
Bezpieczeństwo w instytucji
Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji
Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony
Koncepcja hierarhii zasobów
Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych
Wzorce wymagań dotyczących zabezpieczeń
Wypracowanie strategii wyboru zabezpieczeń
Ogólne zasady tworzenia architektóry bezpieczeństwa na poziomie II i III
Dobór zabezpieczeń na podstawie zdefiniowanych wymagań
Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II)
Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń
Procesy wdrożeniowe
Czynniki powdrożeniowe
Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I)
Przykłady polityki dotyczącej bezspieczenstwa teleinformatycznego instytucji (poziom II)
Uwaga dotycząca bibliografii
Bibliogr. s. 424-433. Indeks. - Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej