Autorzy: Wydawnictwo: PRESSCOM
Rok wydania: 2015
Ilość stron: 352
Oprawa: twarda
ISBN: 978-83-64512-20-9
Cena: 102zł
Nakład wyczerpany
W jaki sposób zabezpieczyć firmowe systemy przed złośliwym oprogramowaniem i atakiem z zewnątrz? Jakie dane powinny podlegać szczególnej ochronie? Jak prawidłowo definiować i przyznawać poziomy uprawnień? Z jakich mechanizmów identyfikacji i uwierzytelniania korzystać oraz jak śledzić zdarzenia w systemie?
Książka jest zbiorem praktycznych porad na temat przeciwdziałania zagrożeniom bezpieczeństwa informacji i systemów teleinformatycznych. Czytelnicy dowiedzą się, jakie procedury organizacyjne należy wdrożyć i jak stosować różne rodzaje zabezpieczeń, w tym m.in.: kopie zapasowe, aplikacje kryptograficzne, zapory sieciowe, fizyczne systemy zabezpieczeń.
Autorzy podpowiadają, jaki model ochrony informacji wybrać w zależności od potrzeb, wielkości i specyfiki organizacji. Pokazują, jak opracować i wdrożyć czytelną i zrozumiałą dla wszystkich pracowników politykę bezpieczeństwa informacji. Krok po kroku opisują proces zarządzania ryzykiem bezpieczeństwa informacji, w tym przeprowadzenie analizy i ustalenie akceptowalnego poziomu ryzyka. Tłumaczą, jak prowadzić audyt bezpieczeństwa informacji, by nie przeoczyć ewentualnych uchybień w realizacji założeń przyjętej PBI.
Opracowanie jest skierowane do wszystkich osób, które zajmują się bezpieczeństwem informacji w organizacji. W szczególności przyda się menedżerom projektów, administratorom danych i administratorom bezpieczeństwa informacji.