0 POZYCJI
KOSZYK PUSTY

Modelowanie bezpieczeństwa informacji organizacji — uwarunkowania

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2023

  • Wydanie/Copyright: wyd. 1

  • Autor: Jakub Kowalewski, Marian Kowalewski

  • Wydawca: Oficyna Wydawnicza Politechniki Warszawskiej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 36,00 zł
32,40 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Modelowanie bezpieczeństwa informacji organizacji — uwarunkowania

W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces.
W rozdziale pierwszym przedstawiono określenia przyjęte na potrzeby prezentacji uzyskanych wyników badawczych. Zwrócono uwagę na znaczenie informacji jako zasobu strategicznego we współczesnej organizacji oraz zaprezentowano potrzeby modelowania rozwiązań bezpieczeństwa informacji i systemów teleinformatycznych organizacji.
W rozdziale drugim zaprezentowano określenia związane z modelami i modelowaniem bezpieczeństwa informacji organizacji oraz istniejące i sprawdzone w praktyce modele i strategie bezpieczeństwa informacji. Szczególną uwagę zwrócono na prezentację procesu modelowania bezpieczeństwa informacji organizacji.
W rozdziale trzecim przedstawiono uwarunkowania wywierające wpływ na modelowanie rozwiązań bezpieczeństwa informacji. Szczególną uwagę zwrócono na źródła zagrożeń i zagrożenia bezpieczeństwa informacji, wymagania stawiane bezpieczeństwu informacji, stosowane metody oraz sposoby ochrony informacji i systemów teleinformatycznych organizacji, a także na zasoby organizacji, które wywierają wpływ na modelowanie takich rozwiązań, oraz praktyczne modele bezpieczeństwa informacji, w tym modele polityk bezpieczeństwa informacji oraz systemu zarządzania bezpieczeństwem informacji.
W rozdziale czwartym omówiono aktualnie obowiązujące dokumenty prawne i standaryzacyjne (normy) dotyczące bezpieczeństwa informacji oraz systemów teleinformatycznych organizacji i modelowania rozwiązań w tym zakresie.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Ekonomia, zarządzanie, marketing
    1. Ebooki i Audiobooki »
    2. Informatyka
    1. Ebooki i Audiobooki »
    2. Technika
  • ISBN: 978-83-8156-539-4
  • ISBN druku: 978-83-8156-538-7
  • Liczba stron: 266
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych

Inni Klienci oglądali również

16,20 zł 18,00 zł
Do koszyka

PRAWO I EDUKACJA JAKO GWARANT BEZPIECZEŃSTWA JEDNOSTKI t.3

W XXI wieku jesteśmy świadkami zmian zachodzących w sferze zagrożenia życia i zdrowia ludzkiego. Poza nielicznymi obszarami naszego Globu, na których dochodzi do bezpośrednich działań wojennych, większość mieszkańców kuli ziemskiej żyje w...
23,40 zł 26,00 zł
Do koszyka

Numer alarmowy 112. Organizacja i funkcjonowanie systemu powiadamiania ratunkowego w zintegrowanym regionalnie systemie ratowniczym

Przedmiotem rozważań zawartych w publikacji są systemy ratownicze funkcjonujące na poszczególnych poziomach zarządzania państwem, spośród których w szczególności wybrano system powiadamiania ratunkowego. Badania nad systemem...
17,96 zł 19,95 zł
Do koszyka

Internetowe narzędzia rozwoju zasobów ludzkich organizacji

Internetowe narzędzia rozwoju zasobów ludzkich z roku na rok zyskują znaczenie. Stają się łatwiejsze i bardziej intuicyjne w użytkowaniu, są przyjazne dla uczących się i nauczających, pozwalają „uczyć się na życzenie”. W praktyce jed...
44,28 zł 49,20 zł
Do koszyka

Europa Środkowa i Wschodnia wobec wybranych problemów bezpieczeństwa energetycznego

We współczesnym świecie bezpieczeństwo staje się pojęciem wielowymiarowym. Przez długi okres czasu tę kategorię odnoszono praktycznie tylko do przeciwdziałania i neutralizacji militarnych zagrożeń. Od czasu zakończenia zimnej wojny zwróco...
40,50 zł 45,00 zł
Do koszyka

Współczesne problemy bezpieczeństwa

Duża dynamika wydarzeń politycznych, gospodarczych i społecznych sprawia, że niektóre procesy badawcze muszą być nieustannie aktualizowane, gdyż częste zmiany w środowisku międzynarodowym i wewnętrznym, jak i zupełnie nowe czynniki istotnie ogra...
114,30 zł 127,00 zł
Do koszyka

Rachunkowość i podatki w organizacjach pozarządowych

Publikacja omawia problematykę zakładania i funkcjonowania organizacji pozarządowych (fundacji, stowarzyszeń), w tym organizacji o statusie pożytku publicznego, a także prowadzenia rachunkowości oraz zasad rozliczania ich obciążeń podatkowych. W...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!