Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
OdAutora
OdAutora
Niniejszaksiążkadotyczyzastosowańinformatykiiobejmujecałokształt
zagadnieńzwiązanychzochronąinformacjiiusługelektronicznych,ko-
niecznądozapewnienianiezakłóconejrealizacjizadańbiznesowychlub
pełnieniamisjikażdejnowoczesnejisilnieskomputeryzowanejinstytu-
cji.Położonowniejsilnynacisknaaspektinformatycznyzagadnienia,
wskazującjednakpunktystycznościzinnymidziedzinami,których
osiągnięciawykorzystywane(teoriazarządzania,ekonomia,prawo,
psychologia,socjologia)niewchodzącwszczegóły.
Bezpieczeństwoinformacjiiusługzależygłównieodbezpieczeń-
stwasystemówteleinformatycznych(teleinformatycznego),wktórych
informacjewytwarzane,przetwarzane,przechowywanebądźprze-
syłane,orazodbezpieczeństwaichotoczenia.Przytakpostawionym
celuochronyjestpotrzebnebardziejogólnespojrzenienatezagadnie-
nia-wkontekścieszerokopojmowanegośrodowiskasystemów,obej-
mującegoinfrastrukturętechniczną,personel,strukturęorganizacyjną
orazotoczenieprawne-atakżeuwzględnienieinnych,nieelektronicz-
nychpostaciważnychdlainstytucjiinformacji.Ponadto,należytopod-
kreślić,zagadnieniebezpieczeństwainformacjiiusługpowinnobyć
podporządkowanepotrzebombiznesowyminstytucjiibyćrozpatry-
wanewaspekcieponoszonychkosztówiuzyskiwanychztegokorzy-
ści.Zagadnieniebezpieczeństwausługelektronicznych,ogólniedość
słabowliteraturzeomówione,zostanieprzezemniezilustrowaneza
pomocąkilkuprzykładówzdziedzinye-biznesu.
Książkatajestadresowanagłówniedoosóbzajmującychsiępro-
blematykąbezpieczeństwatechnologiiteleinformatycznychwfirmach
orazwinstytucjach,wtymwjednostkachadministracjipublicznej.
Skorzystajązniejwszczególności:
osoby,głównieinformatycy,zajmującesięprojektowaniemlubeks-
ploatacjąsystemówteleinformatycznych(administratorzysyste-
mów);
menedżerowieispecjaliściodpowiedzialnizabezpieczeństwotele-
informatycznewinstytucjach(inspektorzybezpieczeństwatelein-
formatycznego,administratorzybezpieczeństwainformacjiiinni);