Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.6.3.Wartośćbiznesowaaktywów,zwłaszczainformacji
2.7.Szacowanieryzykasystemówinformacyjnych
2.7.1.Analizaryzykasystemówinformacyjnych
2.7.1.1.Identyfikacjaryzyka
2.7.1.2.Oszacowanie(wycena)ryzyka
2.7.2.Ocenaryzykasystemówinformacyjnych
2.8.Postępowaniezryzykiemsystemówinformacyjnych
2.8.1.Unikanieryzyka
2.8.2.Przeniesienieryzyka
2.8.3.Utrzymanie/akceptowanieryzyka
2.8.4.Redukcjaryzyka
2.8.5.Środkisterowaniabezpieczeństwem
2.8.6.Środkiłagodzeniaryzyka(przeciwdziałanie)
2.8.7.Strategiałagodzeniaryzyka
2.9.Akceptacjaryzykaprzezkierownictwo
2.10.Informowanieoryzyku
2.11.Monitorowanieiprzeglądryzyka
2.12.Kluczowerolewprocesiezarządzaniaryzykiem
3.Zarządzanieryzykiemwprojektachsystemówinformacyjnych
3.1.Wprowadzenie
3.2.Kryteriasukcesuprojektu
3.3.Procesyzarządzaniaryzykiemprojektowym
3.4.Planowaniezarządzaniaryzykiemprojektowym
3.5.Identyfikacjazagrożeń
3.6.Analizaryzyka
3.7.Szacowanieprawdopodobieństwaiskutkuryzyka
3.8.Planowaniereakcjinaryzyko
3.9.Sterowanieryzykiem
3.10.Monitorowanieryzyka
4.Zarządzaniereakcjąnaincydentyzwiązaneznaruszaniem
bezpieczeństwainformacji
4.1.Podstawowezagadnieniaikorzyścizwiązanezzarządzaniem
incydentami
4.2.Przykładyincydentówzwiązanychznaruszaniembezpieczeństwa
informacji
4.3.Procedurywzarządzaniuincydentami
4.3.1.Planowanieiprzygotowanie
4.3.2.„Stosowanie”wdrożenieieksploatacja
4.3.3.Przegląd
4.3.4.Doskonalenie
5.SystemZarządzaniaBezpieczeństwemInformacji(SZBI)
5.1.UstanowienieSZBI
5.1.1.ZakresigraniceSZBI
5.1.2.Politykabezpieczeństwaijejakceptacjaprzezkierownictwo
5.1.3.Politykabezpieczeństwainformacji
5.1.4.Dokumentpolitykibezpieczeństwainformacji
5.1.5.Przeglądpolitykibezpieczeństwainformacji
5.1.6.Strategiazarządzaniaryzykiem
5.2.WdrożenieieksploatacjaSZBI
5.3.MonitorowanieiprzeglądSZBI
5.4.UtrzymanieidoskonalenieSZBI