Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Okładka
Spistreści
Wstęp
1.Wprowadzenie
1.1.Cotojestbezpieczeństwoinformacji?
1.2.Dlaczegozapewnianiebezpieczeństwainformacjijestpotrzebne?
1.3.Cele,strategieipolitykiwzakresiebezpieczeństwainformacji
1.4.Czynnikidecydująceobezpieczeństwiesystemówinformacyjnych
1.5.Jakokreślaćwymaganiabezpieczeństwa?
1.6.Zarządzaniebezpieczeństweminformacji
1.7.Standardyzwiązanezzarządzaniembezpieczeństwemsystemów
informacyjnych
1.8.Zarządzanieryzykiemazarządzaniebezpieczeństweminformacji
1.9.Punktwyjściazapewnianiabezpieczeństwainformacji
1.10.Krytyczneczynnikisukcesu
2.Zarządzanieryzykiemsystemówinformacyjnych
2.1.Nazewnictwozwiązanezzarządzaniemryzykiem
2.1.1.Pojęciapodstawowe
2.1.2.Nazewnictwomodeluzarządzaniaryzykiem
2.2.Strukturaryzyka
2.2.1.Ryzykopolityczne
2.2.2.Ryzykoorganizacyjne
2.2.3.Ryzykooperacyjne
2.3.Czynnikiryzykasystemówinformacyjnych
2.3.1.Ludzie
2.3.2.Procesyisystemy
2.3.2.1.Systemyteleinformatyczne
2.3.2.2.Dokumentacjawewnętrznaizewnętrzna
2.3.2.3.Lokalizacja
2.3.3.Zdarzeniazewnętrzne
2.3.3.1.Zdarzeniaprzewidywalneinieprzewidywalne
2.3.3.2.Zlecanieczynnościnazewnątrz(outsourcing)
2.4.Procesyzarządzaniaryzykiemsystemówinformacyjnych
2.5.Ustalenieoczekiwańwobeczarządzaniaryzykiem
2.5.1.Podstawowekryteriaocenyryzykasystemówinformacyjnych
2.5.2.Zakresigraniceprocesuzarządzaniaryzykiemsystemów
informacyjnych
2.5.3.Organizacjazarządzaniaryzykiemsystemówinformacyjnych
2.6.Zarządzaniezasobamiiaktywamisystemówinformacyjnych
2.6.1.Zapewnianiezasobówiaktywóworazodpowiedzialnośćzanie
2.6.1.1.Inwentaryzacjazasobówiaktywów
2.6.1.2.Własnośćzasobów
2.6.1.3.Akceptowalneużyciezasobów
2.6.2.Klasyfikacjainformacji
2.6.2.1.Zaleceniadoklasyfikacji
2.6.2.2.Oznaczanieinformacjiipostępowaniezinformacjami