| ||||||||||||||||||||||
| ||||||||||||||||||||||
Nawigator: » Książki » Biznes » Audyt bezpieczeństwa informacji w praktyce « | ||||||||||||||||||||||
Programowanie
• .Net (11) Systemy operacyjne• Assembler (6) • C (6) • C++ (50) • Delphi (26) • Java (39) • Pascal (9) • Tworzenie gier (11) WWW/sieci Pozycjonowanie w wyszukiwarkach internetowych. Cała prawda (2010-07-26) Internet. Pierwsza pomoc (2009-11-20) Excel 2007 PL. Pierwsza pomoc (2009-11-19) Fotografia cyfrowa. Pierwsza pomoc (2009-11-19) PowerPoint 2007 PL. Pierwsza pomoc (2009-11-19) Tworzenie serwisów WWW. Pierwsza pomoc (2009-11-19) Windows 7 PL. Instalacja i naprawa. Ćwiczenia praktyczne (2009-11-19) Windows Vista PL. Pierwsza pomoc (2009-11-19) Word 2007 PL. Pierwsza pomoc (2009-11-19) Windows 7 PL (2009-10-20) |
Uwaga - promocja!Trwa do wyczerpania zapasów. Wartościowe książki o wartości do 130zł gratis za zamówienie o odpowiedniej wartości (100 PLN lub 200 PLN). Dwa koszyki dóbr dla Ciebie - zobacz! Biznes
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać. Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.
Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie. (Uwaga: system przeniesie Cię do księgarni Helion, gdzie sfinalizujesz swoje zamówienie...)
|
Copyright (c) 2007-2011 by ComputerSun.pl / (c) books by Helion.pl
Literatura informatyczna
mapa strony