Jest środa, 12 sierpnia 2020
Portal komputerowy :: ECDL :: Ebook ::      

     
komputery, literatura informatyczna
książki na temat komputerów
książki, portal komputerowy
Literatura informatyczna
Czy warto czytać książki?
Czy wiesz, że książka to prawdopodobnie jedno z najlepszych źródeł wiedzy... więcej
Jak zamawiać? - Promocje - Pomoc - Kontakt
Komputery
Bios (9)
Dla nowicjuszy (8)
Hardware (40)
Programowanie
.Net (11)
Assembler (6)
C (6)
C++ (50)
Delphi (26)
Java (39)
Pascal (9)
Tworzenie gier (11)
Systemy operacyjne
BSD (6)
Linux (89)
Macintosh (7)
Microsoft (183)
WWW/sieci
Biznes (15)
Internet (39)
Sieci (43)
Webmastering (226)

Uwaga - promocja!

Trwa do wyczerpania zapasów. Wartościowe książki o wartości do 130zł gratis za zamówienie o odpowiedniej wartości (100 PLN lub 200 PLN). Dwa koszyki dóbr dla Ciebie - zobacz!

(Wskazówka: chcesz więcej? Składaj osobno zamówienia o w/w wartościach...)



Biznes

Audyt bezpieczeństwa informacji w praktyce

Autor: Format:
Tomasz Polaczek A5
Wydawca: Ilość stron:
HELION 128
Data publikacji:  
2006-05-16  
Cena: 37.00 PLN Zamawiam w księgarni helion.pl

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

(Uwaga: system przeniesie Cię do księgarni Helion, gdzie sfinalizujesz swoje zamówienie...)




 

Jak zamawiać? - Promocje - Polityka prywatności - Pomoc - Kontakt

Copyright (c) 2007-2011 by ComputerSun.pl / (c) books by Helion.pl
Literatura informatyczna
mapa strony