Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
5.8.ZarządzanieeksploatacjąikomunikacjąSZBI
5.8.1.Proceduryeksploatacyjneiodpowiedzialność
5.8.1.1.Dokumentowanieprocedureksploatacyjnych
5.8.1.2.Zarządzaniezmianami
5.8.1.3.Rozdzielanieobowiązków
5.8.1.4.Oddzielanieśrodowiskrozwojowych,testowych
ieksploatacyjnych
5.8.2.Zarządzanieusługamidostarczanymiprzezstronytrzecie
5.8.2.1.Bezpiecznedostarczanieusług
5.8.2.2.Monitorowanieiprzeglądusługstronytrzeciej
5.8.2.3.Bezpiecznezarządzaniezmianamiusługstronytrzeciej
5.8.3.Planowanieiodbiórsystemów
5.8.3.1.Zarządzaniepojemnościąsystemów
5.8.3.2.Akceptacjasystemu
5.8.4.Ochronaprzedkodemzłośliwyminadzórnadkodem
mobilnym
5.8.4.1.Środkiochronyprzedkodemzłośliwym
5.8.4.2.Środkinadzorunadkodemmobilnym
5.8.5.Kopiezapasowe
5.8.6.Zarządzaniebezpieczeństwemsieci
5.8.6.1.Systemyochronysieci
5.8.6.2.Bezpieczeństwousługsieciowych
5.8.7.Obsługanośnikówdanychidokumentacji
5.8.7.1.Zarządzanienośnikamiwymiennymi
5.8.7.2.Usuwanienośników
5.8.7.3.Procedurypostępowaniazinformacjami
5.8.7.4.Bezpieczeństwodokumentacjisystemowej
5.8.8.Wymianainformacji
5.8.8.1.Politykaiprocedurywymianyinformacji
5.8.8.2.Umowyowymianieinformacji
5.8.8.3.Transportowaniefizycznychnośnikówinformacji
5.8.8.4.Wiadomościelektroniczne
5.8.8.5.Systemyinformacyjneorganizacji
5.8.9.Usługihandluelektronicznego
5.8.9.1.Handelelektroniczny
5.8.9.2.Transakcjeon-line
5.8.9.3.Informacjedostępnepublicznie
5.9.Kontroladostępu
5.9.1.Wymaganiabiznesoweipolitykakontrolidostępu
5.9.2.Zarządzaniedostępemużytkowników
5.9.2.1.Rejestracjaużytkowników
5.9.2.2.Zarządzanieprzywilejami
5.9.2.3.Zarządzaniehasłamiużytkowników
5.9.2.4.Przeglądyprawdostępuużytkowników
5.9.3.Odpowiedzialnośćużytkowników
5.9.3.1.Używaniehaseł
5.9.3.2.Pozostawianiesprzętuużytkownikabezopieki
5.9.3.3.Politykaczystegobiurkaiczystegoekranu
5.9.4.Kontroladostępudosieci
5.9.4.1.Zasadykorzystaniazusługsieciowych
5.9.4.2.Uwierzytelnianieużytkownikówprzypołączeniach
zewnętrznych