Bezpieczeństwo informacji : ochrona globalnego przedsiębiorstwa
Tyt. oryg.: "Information security ".
Autor: Pipkin, Donald L.
Książka opisuje problematykę zarządzania informacjami w przedsiębiorstwie. Autor omawia wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania organizacyjne, techniczne i prawne, włącznie z osobistą odpowiedzialnością inspektorów bezpieczeństwa w przedsiębiorstwie za ochronę aktywów informacyjnych. Przedstawia kolejne fazy tworzenia takiego systemu: inspekcję, ochronę,
wykrywanie, reakcję i refleksję.Książkę tę powinien przeczytać każdy - niezależnie od tego, czy pracuje na stanowisku technicznym, czy kierowniczym, czy jego przedsiębiorstwo jest duże, czy małe. Każdy bowiem powinien wiedzieć, jak chronić najważniejsze w dzisiejszym świecie aktywa, a mianowicie informacje. www.gandalf.com.pl
Zobacz pełny opisOdpowiedzialność: | Donald L. Popkin ; z angielskiego przełożyła Elżbieta Andrukiewicz. | ||||||||
Seria: | TAO Tajemnica, Atak, Obrona | ||||||||
Hasła: | Baza danych - ochrona Przedsiębiorstwo - informacja Sieć komputerowa - ochrona Podręczniki | ||||||||
Adres wydawniczy: | Warszawa : Wydawnictwa Naukowo-Techniczne, 2002. | ||||||||
Opis fizyczny: | XVII, [1], 417, [1] s. ; 25 cm. Uwagi: | Tyt. oryg.: "Information security : protecting the global enterprise" 2000. Indeks. | PowiÄ…zane zestawienia: | Informatyka | Skocz do: | Dodaj recenzje, komentarz | Inne pozycje z serii | |
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)
Wyp. Nr 20
ul. Żuławskiego 4/6
tel. 22 627 42 22
Sygnatura: Czytelnia: 004
Numer inw.: 68085
Dostępność: można wypożyczyć na 30 dni
CzN nr XXI
ul. Bukietowa 4A
tel. 22 898 30 33
Sygnatura: 849
Numer inw.: 849
Dostępność: tylko na miejscu
Komentarze i rezencje
Serie (cykl) TAO Tajemnica-Atak-Obrona należy czytać w określonej kolejności:
Inżynieria zabezpieczeńZapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.Oto książka , w [...] |
Kryptografia dla praktyków : protokoły, algorytmy i programy źródłowe w języku CTyt. oryg.: "Applied cryptography, 1994 ". |
Bezpieczeństwo informacji : ochrona globalnego przedsiębiorstwaTyt. oryg.: "Information security ". |