Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
11
19.3.Strategiakreowania„bezpiecznejorganizacji”...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..
..
416
412
412
414
19.3.1.Determinantybezpieczeństwainformacyjnego...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.3.2.Planowaniebezpieczeństwainformacyjnego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.3.3.Wdrażaniemodelubezpieczeństwainformacyjnego...
...
...
...
...
...
...
...
...
...
...
19.3.4.Utrzymywaniebezpieczeństwainformacyjnegowpraktyce
funkcjonowaniaorganizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.
416
417
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Zakończenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.418
Literatura...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..419
Stronyinternetowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....439
Spisrysunków...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
..442
Spistabel...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...444
Wykazważniejszychskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...445
Indeks...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.446