Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodne z normą ISO


Код: 13581558787
3637 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 5

Приобретая «Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodne z normą ISO», вы можете быть уверены, что данный товар из каталога «маркетинг і менеджмент» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Назва:  Впровадження системи управління інформаційною безпекою відповідно до стандарту ISO/IEC 27001:2019.

Книга з електронним додатком.

Автори:  Gałaj-Emiliańczyk Konrad.

Видавець:  HR Consulting and Development Center Sp z o.

ISBN:  978-83-7804-746-9

Місце та рік видання:  Гданськ, 2021

Видання:  I

Кількість сторінок:  213

Формат  B5

%3Cp%3EW+публікація+представляє+практичні+дії+які+має+здійснити+організація%2C+для+реалізації%C5%BCy%C4%87+Системи +Управління+Інформаційною+Безпекою+%28MSMS29+відповідно +зі+стандартами%C4%85+ISO%2FIEC+27001%3A2019.+Ksi%C4%85%C5%BCka+led+ є+%C3%B3wno+через%C5%BCych+корпорації%2C+як +r%C3%B3wnie%C5%BC+до+%C5%9Brednich+і+тих+найменших+сутностей%C3%B3w% 2C+kt%C3%B3re+cho%C4%87+не+плануй%C4 %85+сертифікат%C4%87+ваша+MS+у+відповідності%C5%9B%C4%87+стандартам%C4% 85%2C+проте+це+хочу+захистити+дані+ У мене+таким чином+%C3%B3b+сумісний+з+останнім+мі%C4%99міжнародним+стандартом.%3C%2Fp %3E%3Cp%3EOm%C3%B3включено+включаючи+проблеми%2C+як %3A%3C%2Fp%3E%3Cp%3E%2Які+ресурси+b%C4%99d%C4%85+ потрібні%2C+для+керування%C4%87+безпекою+інформації%3F%3C%2Fp %3E%3Cp%3E%2Це+вартий+старого%C4%87+si%C4% 99+o+сертифікат+ISO%2FIEC+27001%3F%3C%2Fp%3E%3Cp%3E%2Aпідготовка+для +впровадження+MSC%3C%2Fp%3E%3Cp%3E%2Мета+цілі+ безпека%C5%84+разом з+описом+їхнього+впровадження%3C%2Fp%3E%3Cp%3E%2Ризик+в +інформаційна+безпека%3C%2Fp%3E%3Cp%3E%2Awdro% C5%BCenie+ISMS%3C%2Fp%3E%3Cp%3E%2Maintenance+ISMS%3C%2Fp%3E%3Cp%3E%2Audit+internal %C4%99ternal+MS%3C%2Fp%3E%3Cp%3E% 2ASZBI+a+compliance%C5%9B%C4%87+with+law%3C%2Fp%3E%3Cp%3E%2Improve+MSM.% 3C%2Fp%3E%3Cp%3EAавтор+представляє+r%C3%B3wnie %C5%BC+практичні+приклади+впровадження+оцінки+окремих+процедур+і+проблем+у%C4%85%C5%BC% C4%85ce+si%C4%99 +з+їх+обслуговуванням+та+ефективністю%C5%9Bci%C4%85+експлуатації.%3C%2Fp%3E%3Cp%3EКрім того+видання+містить+практ. +додаток+в+електронній+версії+ містить%C4%85cy+Plan+implementation%C5%BCenia+ISMS%2C+kt%C3%B3ry+in+way%C3%B3b+clear+presents+step+by+step% 2C+як+організація+може% C5%BCe+wdro%C5%BCy%C4%87+sw%C3%B3j+SZBI.+Файл+додатка+доступний+для+завантаження+через+Інтернет %2C+та+дописи+інструкцій+будуть залишені %C5%82a+опубліковані+в+книзі%C4%85%C5%BCce.+Для+користування+додатком+потрібне+програмне++MS+Office.%3C %2Fp%3E%3Cp%3ESpis+tre%C5%9Bci %3C%2Fp%3E%3Cp%3EWst%C4%99p+9%3C%2Fp%3E%3Cp%3ECchapter%C5%82+1.+Інформація+ Безпека+13%3C%2Fp%3E% 3Cp%3EЩо+таке+інформаційна+безпека%3F+15%3C%2Fp%3E%3Cp%3EЯка+мета+керування+інформаційною+безпекою%3F+ 18% 3C%2Fp%3E%3Cp%3E+варто+управління+інформаційною+безпекою%3F+21%3C%2Fp%3E%3Cp%3EЯкі+ресурси+b%C4% 99d%C4%85+потрібні+ керувати%C4%87+безпекою+інформації%3F+23%3C%2Fp%3E%3Cp%3EIs+вартість+старого%C4% 87+si%C4%99+o+сертифікат+ISO%2FIEC+ 27001%3F+25%3C%2Fp%3E%3Cp%3ECapter%C5%82+2.+Preparation+for+implementation+MSB +29%3C%2Fp%3E%3Cp%3ETerms+and+definitions+%E2%80 %93+як+я+їх+розумію%C4%87%3F+30%3C%2Fp%3E%3Cp%3EIдентифікація+контексту+організації +33%3C%2Fp%3E%3Cp%3Eпланування+r% C3%B3l+i+відповідальність%C5%9Bci+37%3C%2Fp%3E%3Cp%3ETreating+MSMS+documentation+50%3C%2Fp%3E %3Cp%3ECi%C4%85g%C5%82e+improvement+ ISMS+55%3C%2Fp%3E%3Cp%3ECapter%C5%82+3.+цілі+безпеки%C5%84+59%3C% 2Fp%3E%3Cp%3EPolicy+security%C5%84+60 %3C%2Fp%3E%3Cp%3EОрганізація+інформаційна+безпека+62%3C%2Fp%3E%3Cp%3Eбезпека%C5%84+людські+ресурси+65%3C%2Fp%3E%3Cp%3Eменеджмент+активи+68 %3C%2Fp%3E%3Cp%3ECControl+access%C4%99pu+74%3C%2Fp% 3E%3Cp%3ECcryptography+79%3C%2Fp%3E%3Cp%3Esecurity%C5%84physical+and+%C5%9Environmental +81%3C%2Fp%3E%3Cp%3Eзахищена+операція+86%3C%2Fp% 3E%3Cp%3Eбезпека%C5%84+комунікації+97%3C%2Fp%3E%3Cp%3Eпридбання%2C+розробка%C3 %B3j+та+система+технічного+обслуговування%C3%B3w+102%3C%2Fp%3E% 3Cp%3ERвідносини+з+постачальниками+106%3C%2Fp%3E%3Cp%3EУправління+інцидентами+пов’язаними+з+інформацією +безпека+108%3C%2Fp%3E% 3Cp%3EAспекти+інформаційної+безпеки+в+управлінні+ci%C4%85g%C5%82o%C5%9Bci%C4%85+дія+111%3C%2Fp % 3E%3Cp%3ECCompliance%C5%9B%C4%87+ISMS+114%3C%2Fp%3E%3Cp%3ECapter%C5%82+4.+Ризик+в+інформаційній+безпеці+121%3C %2Fp% 3E%3Cp%3EІнвентаризація+активів%C3%B3w+інформація+125%3C%2Fp%3E%3Cp%3EWyb%C3%B3r+методи+проведення+аналізу+ризиків+127%3C%2Fp%3E%3Cp % 3Eоцінка+ризику+в+інформаційній+безпеці+130%3C%2Fp%3E%3Cp%3EPost%C4%99серйозний+ризик+інформаційної+безпеки+132%3C%2Fp %3E%3Cp%3Eоцінка+ефективності% C5%9Bci+post%C4%99score+with+risk+136%3C%2Fp%3E%3Cp%3EChapter%C5%82+5.+Впровадження+MSI+ 139%3C%2Fp%3E%3Cp%3Ecustomization+security% C5%84+140%3C%2Fp%3E%3Cp%3EApproval+and+og%C5%82upgrade+of+MSMS+151%3C%2Fp%3E% 3Cp%3Eнавчання+персоналу+інформаційній+безпеці+153% 3C%2Fp%3E%3Cp%3EЗабезпечення+інформаційної+безпеки+з+постачальниками+154%3C%2Fp%3E%3Cp% 3Dдекларація+155%3C%2Fp%3E%3Cp%3ECchapter%C5%82+6. +Технічне обслуговування+СУІБ+159%3C%2Fp%3E%3Cp%3EMagement+incident+security%C5%84 +information+160%3C%2Fp%3E%3Cp%3ENajcz%C4%99%C5%9Bciej+occurrence %C4%99puj%C4%85ce+інциденти+160%3C%2Fp%3E%3Cp%3ERреєстрація+та+повідомлення +інцидент%C3%B3w+безпека%C5%84+інформація+163%3C%2Fp%3E%3Cp %3ETesting+security%C5%84+164%3C%2Fp%3E%3Cp%3ERreporting+result%