Книги автора: Зачем переплачивать? Как сэкономить при покупке ноутбуков, смартфонов, комплектующих и другой техники
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
/ Книги автора: Выразительный JavaScriptEloquent JavaScript
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
Книга: Обеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области. Книга будет полезна бизнес-руководителям компаний и тем, в чью компетенцию входит решение технических вопросов обеспечения информационной безопасности.Все права защищены. Никакая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, включая размещение в сети Интернет и в корпоративных сетях, а также запись в память ЭВМ для частного или публичного использования, без письменного разрешения владельца авторских прав. По вопросу организации доступа к электронной библиотеке издательства обращайтесь по адресу
mailto:%[email protected]
[email protected]
.
Содержание
Оглавление статьи/книги
- Предисловие А. А. Стрельцова
- Предисловие С. П. Расторгуева
- Введение
- 1. Философия информационной безопасности бизнеса
- 2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса
- 3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса
- 4. Проблема персонала в задачах обеспечения информационной безопасности бизнеса
- Приложение 1 Архитектура стандартов защиты информации и обеспечения информационной безопасности
- Приложение 2
- Приложение 3 (справочное)
- Приложение 4 ЗАО «ЕС-лизинг»
- Приложение 5 Монитор TopCM
- Список литературы
- Участники проекта «Обеспечение информационной безопасности бизнеса»
- Сноски из книги
- Содержание книги
- Популярные страницы
Похожие страницы
- 3.3.2. Оценка информационной безопасности на основе модели зрелости процессов
- 3.4. Риск-ориентированная оценка информационной безопасности
- Обеспечение информационной безопасности бизнеса
- Участники проекта «Обеспечение информационной безопасности бизнеса»
- 4.2. Формализованное представление угроз ИБ от персонала
- 1.1.3. Уязвимости процессов накопления знаний (самообучения)
- 1.2.4. Отражение материального мира
- О решениях IBM Service Management
- 4.2.4. Некоторые модели угроз
- 4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий