Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych
Kupując teraz ten produkt otrzymasz 4 punktów lojalnościowych. Twój koszyk wyniesie 4 punktów może być zamienione na jeden bon o wartości 1,20 zł.
Bezpieczeństwo systemów informatycznych
Kupując teraz ten produkt otrzymasz 4 punktów lojalnościowych. Twój koszyk wyniesie 4 punktów może być zamienione na jeden bon o wartości 1,20 zł.
Tytuł: Bezpieczeństwo systemów informatycznych,
Liczba stron: 108,
Cena: 46,00 zł,
Kategoria: Pozostałe,
Wysyłka: gratis (poczta elektroniczna),
Język publikacji: polski,
Literatura: tak
Przypisy: tak
Format: publikacja w formacie pliku PDF, do czytania na ekranie monitora za pomocą darmowego oprogramowania Adobe Reader, tekst można również kopiować do dowolnego edytora tekstu, np. Worda.
SPIS TREŚCI
WSTĘP
ROZDZIAŁ I.
ISTOTA SYSTEMU INFORMATYCZNEGO W ZARZĄDZANIU PRZEDSIĘBIORSTWEM
1.1. Pojęcie i rodzaje informacji
1.2. System informacyjny w procesach decyzyjnych
1.3. Charakterystyka i specyfikacja systemu informatycznego
1.4. Nowoczesne technologie informacyjne systemów zarządzania
1.5. Zadania systemów informatycznych
1.6. Struktura systemów informatycznych
ROZDZIAŁ II.
ZAGROŻENIA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA
I ICH PRZECIWDZIAŁANIE
2.1. Specyfika systemów informatycznych
2.2. Klasyfikacja zagrożeń
2.3. Zasady tworzenia systemów bezpieczeństwa i analiza ryzyka
2.4. Ogólne zasady przeciwdziałania zagrożeniom bezpieczeństwa informacji
w systemach informatycznych
2.5. Kontrola dostępu do systemu i jego zasobów
2.6. Bezpieczeństwo komunikacyjne w sieci rozległej
ROZDZIAŁ III.
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH
3.1. Koncepcja bezpieczeństwa systemów informatycznych
3.2. Wymagania i środowisko bezpieczeństwa systemów informatycznych
3.3. Formy prawne regulujące bezpieczeństwo systemów informatycznych
3.4. Audyt informatyczny
3.5. Proces realizacji audytu informatycznego
ROZDZIAŁ IV.
ANALIZA I OCENA POZIOMU BEZPIECZEŃSTWA SYSTEMÓW
NA POTRZEBY ZARZĄDZANIA
4.1. Metodyka analizy i oceny bezpieczeństwa systemu informatycznego
4.2. Analiza działalności użytkowników systemu – wykrywanie anomalii
4.3. Praktyczne zastosowanie teoretycznego modelu analizy
i oceny poziomu bezpieczeństwa systemów informatycznych
4.4. Analiza ankiet
ZAKOŃCZENIE
SPIS RYSUNKÓW I TABEL
LITERATURA
Brak komentarzy klienta.
Tylko zarejestrowani użytkownicy mogą dodawać komentarze. Proszę sie zalogować.