eBook Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie - Jakub Syta mobi epub Nowy Dwór Mazowiecki

Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauważyć, że im więcej funkcjonalności oczekujemy od tego typu narzędzi, tym bardziej złożony jest ich …

od 80,10 Najbliżej: 29 km

Liczba ofert: 3

Oferta sklepu

Opis

Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauważyć, że im więcej funkcjonalności oczekujemy od tego typu narzędzi, tym bardziej złożony jest ich kod źródłowy. Im bardziej złożony jest kod źródłowy, tym więcej jest w nim luk bezpieczeństwa. Im więcej jest luk bezpieczeństwa w kodzie źródłowym, tym bardziej jesteśmy podatni na cyberzagrożenia. A im bardziej jesteśmy podatni na cyberzagrożenia, tym łatwiejszy i tym samym bardziej prawdopodobny jest cyberatak. Jednocześnie im więcej wykorzystujemy funkcjonalności systemów teleinformatycznych, tym bardziej jesteśmy od nich zależni. A im bardziej jesteśmy zależni od systemów teleinformatycznych, tym potężniejsze mogą być skutki udanego cyberataku. W związku z tym bardzo ważne,aby organizacje zaczęły kompleksowo zarządzać cyberbezpieczeństwem. Wydawnictwo PWN ma przyjemność przedstawić Państwu wyjątkową pozycję wychodzącą naprzeciw tej konieczności uzbrojenia się w odpowiedni pancerz przed opisanymi zagrożeniami książkę zatytułowaną: Zarządzanie cyberbezpieczeństwem - Pracownicy, Procesy, Technologie. Unikalnymi cechami tego poradnika są m.in: - praktyczne podejście do zarządzania cyberbezpieczeństwem - aktualność i istotność podejmowanych tematów - minimum teorii i koncentracja na konkretach - perspektywa biznesowa i zarządcza Publikację Zarządzanie cyberbezpieczeństwem polecamy przede wszystkim pracownikom naukowym prowadzącym badania z zakresu nauk o bezpieczeństwie, nauk o zarządzaniu, nauk informatycznych i telekomunikacyjnych, ale również i innych dyscyplin naukowych w szczególności z dziedziny nauk społecznych; przedsiębiorcom, przedstawicielom zarządów i rad nadzorczych organizacji, które z różnych powodów powinny systemowo zarządzać cyberbezpieczeństwem; przedstawicielom organów administracji, którzy ustanawiając prawo, pragną kompleksowo traktować to zagadnienie; przedstawicielom przedsiębiorstw świadczących usługi z zakresu ochrony informacji; ekspertom z zakresu cyberbezpieczeństwa, chcących zrozumieć szerszy kontekst wykonywanych przez siebie zadań; słuchaczom studiów podyplomowych, w tym studiów MBA, chcących tworzyć i rozwijać swoje organizacje z uwzględnieniem ryzyka dla bezpieczeństwa informacji; wykładowcom akademickich, trenerom zarządzania, audytorom systemów IT; studentom, którzy w kolejnych latach zaczną aktywnie uczestniczyć w rozwoju społeczeństwa informacyjnego, będą tworzyć i adaptować nowe technologie. Spis treści: Okładka Strona tytułowa Strona redakcyjna Spis treści Wprowadzenie Rozdział 1. Sytuacja problemowa Rozdział 2. Metodologia Rozdział 3. Definicje i skróty CZĘŚĆ PIERWSZA. Zarządzanie ryzykiem bezpieczeństwa informacji Rozdział 4. Znaczenie informacji we współczesnym świecie Rozdział 5. Własności bezpieczeństwa informacji Rozdział 6. Elementy zarządzania Rozdział 7. Zarządzanie ryzykiem 7.1. Zjawisko niepewności 7.2. Pojęcie ryzyka 7.3. Proces zarządzania ryzykiem 7.4. Metodyka identyfikacji scenariuszy ryzyka IT Rozdział 8. Podział cyberzagrożeń metodą A:F (model) 8.1. Ataki fizyczne 8.2. Awarie techniczne 8.3. Cyberataki 8.4. Katastrofy naturalne 8.5. Błędy ludzkie 8.6. Zagrożenia prawne Rozdział 9. Mechanizmy kontrolne Rozdział 10. Podsumowanie CZĘŚĆ DRUGA. Zarządzanie bezpieczeństwem informacji Rozdział 11. Złożoność zapewniania cyberbezpieczeństwa Rozdział 12. Kompetencje z zakresu cyberbezpieczeństwa 12.1. Modele kompetencji w zakresie cyberbezpieczeństwa 12.2. Cyberbezpieczeństwo w strukturze organizacyjnej Rozdział 13. Model wielowarstwowego zarządzania bezpieczeństwem informacji 13.1. Normy i standardy z zakresu zarządzania cyberbezpieczeństwem 13.2. Koncepcja skutecznego zarządzania cyberbezpieczeństwem 13.2.1. Czterowarstwowa ochrona informacji 13.2.2. Trzy fazy ochrony informacji 13.2.3. Trzy przepływy wartości dodanej 13.2.4. Różne rodzaje mechanizmów kontrolnych 13.3. Wielowarstwowe zarządzanie bezpieczeństwem informacji (model) 13.3.1. Procesy dotyczące eksploatacji Systemu Zarządzania Bezpieczeństwem Informacji 13.3.2. Procesy doskonalące Systemu Zarządzania Bezpieczeństwem Informacji 13.3.3. Procesy reagowania na incydenty bezpieczeństwa informacji 13.4. Metodyka budowania łańcucha procesów cyberbezpieczeństwa 13.5. Podsumowanie Rozdział 14. Narzędzia z zakresu cyberbezpieczeństwa 14.1. Przeciwdziałanie cyberzagrożeniom 14.1.1. Aktualizacja systemów operacyjnych i aplikacji 14.1.2. Segmentacja sieci wewnętrznej 14.1.3. Bezpieczne uwierzytelnienie 14.1.4. Praca z wykorzystaniem minimalnych uprawnień 14.1.5. Szyfrowanie 14.1.6. Kopie bezpieczeństwa 14.1.7. Stosowanie standardów utwardzania systemów 14.1.8. Gromadzenie logów 14.1.9. Współpracowanie wyłącznie z zaufanymi partnerami 14.1.10. Bezpieczny cykl tworzenia oprogramowania 14.2. Skuteczne monitorowanie cyberbezpieczeństwa (model) 14.2.1. Security Incident and Event Management (SIEM) i Security Orchestration, Automation and Response (SOAR) 14.2.2. Źródła ze zdarzeniami dotyczącymi ruchu sieciowego 14.2.3. Źródła ze zdarzeniami identyfikowanymi na urządzeniach końcowych 14.2.4. Wzbogacanie logów 14.2.5. Security Operations Center (SOC) 14.2.6. Cyber Threat Intelligence 14.2.7. Przechwytywanie pakietów 14.3. Metodyka wyboru narzędzi monitorowania cyberbezpieczeństwa 14.4. Podsumowanie CZĘŚĆ trzecia. Przyszłość cyberbezpieczeństwa Rozdział 15. Rosnące ryzyko cyberincydentów 15.1. Rosnąca liczba podatności 15.2. Rosnące prawdopodobieństwo ataku Rozdział 16. Nowe mechanizmy kontrolne 16.1. Rosnąca rola regulacji dotyczących ochrony informacji 16.2. Zasady bezpiecznego programowania 16.3. Nowe rodzaje usług cyberbezpieczeństwa 16.3.1. Pakiety usług cyberbezpieczeństwa 16.3.2. Usługi monitoringu z wysokim poziomem pewności 16.4. Nowe warianty narzędzi cyberbezpieczeństwa 16.4.1. Systemy klasy deception 16.4.2. Automatyzacja usług cyberbezpieczeństwa z wykorzystaniem AI Podsumowanie Zakończenie Podziękowania Bibliografia Przypisy

Specyfikacja

Podstawowe informacje

Rok wydania
  • 2025
Wybrane wydawnictwa
  • Wydawnictwo Naukowe PWN
Kategorie
  • Literatura popularnonaukowa
Ilość stron
  • 240
Format
  • PDF
  • MOBI
  • EPUB