Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie
  • Nowość

ebook Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie Jakub Syta

Jakub Syta
Wydawca: Wydawnictwo Naukowe PWN
Rok wydania: 2025
Opis Spis treści Szczegóły Recenzje

Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauważyć, że im więcej funkcjonalności oczekujemy od tego typu narzędzi, tym bardziej złożony jest ich kod źródłowy. Im bardziej złożony jest kod źródłowy, tym więcej jest w nim luk bezpieczeństwa. Im więcej jest luk bezpieczeństwa w kodzie źródłowym, tym bardziej jesteśmy podatni na cyberzagrożenia. A im bardziej jesteśmy podatni na cyberzagrożenia, tym łatwiejszy i tym samym bardziej prawdopodobny jest cyberatak. Jednocześnie im więcej wykorzystujemy funkcjonalności systemów teleinformatycznych, tym bardziej jesteśmy od nich zależni. A im bardziej jesteśmy zależni od systemów teleinformatycznych, tym potężniejsze mogą być skutki udanego cyberataku. W związku z tym bardzo ważne,aby organizacje zaczęły kompleksowo zarządzać cyberbezpieczeństwem.

Wydawnictwo PWN ma przyjemność przedstawić Państwu wyjątkową pozycję wychodzącą naprzeciw tej konieczności uzbrojenia się w odpowiedni pancerz przed opisanymi zagrożeniami – książkę zatytułowaną: Zarządzanie cyberbezpieczeństwem - Pracownicy, Procesy, Technologie. Unikalnymi cechami tego poradnika są m.in:
- praktyczne podejście do zarządzania cyberbezpieczeństwem
- aktualność i istotność podejmowanych tematów
- minimum teorii i koncentracja na konkretach
- perspektywa biznesowa i zarządcza

Publikację Zarządzanie cyberbezpieczeństwem polecamy przede wszystkim pracownikom naukowym prowadzącym badania z zakresu nauk o bezpieczeństwie, nauk o zarządzaniu, nauk informatycznych i telekomunikacyjnych, ale również i innych dyscyplin naukowych w szczególności z dziedziny nauk społecznych, przedsiębiorcom, przedstawicielom zarządów i rad nadzorczych organizacji, które z różnych powodów powinny systemowo zarządzać cyberbezpieczeństwem, przedstawicielom organów administracji, którzy ustanawiając prawo, pragną kompleksowo traktować to zagadnienie, przedstawicielom przedsiębiorstw świadczących usługi z zakresu ochrony informacji, ekspertom z zakresu cyberbezpieczeństwa, chcących zrozumieć szerszy kontekst wykonywanych przez siebie zadań, słuchaczom studiów podyplomowych, w tym studiów MBA, chcących tworzyć i rozwijać swoje organizacje z uwzględnieniem ryzyka dla bezpieczeństwa informacji, wykładowcom akademickich, trenerom zarządzania, audytorom systemów IT, studentom, którzy w kolejnych latach zaczną aktywnie uczestniczyć w rozwoju społeczeństwa informacyjnego, będą tworzyć i adaptować nowe technologie.

Spis treści ebooka Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie

Wprowadzenie 1

1. Sytuacja problemowa 3

2. Metodologia 7

3. Definicje i skróty 17

CZĘŚĆ PIERWSZA. Zarządzanie ryzykiem bezpieczeństwa informacji 23

4. Znaczenie informacji we współczesnym świecie 27

5. Własności bezpieczeństwa informacji 37

6. Elementy zarządzania 45

7. Zarządzanie ryzykiem 51
7.1. Zjawisko niepewności 51
7.2. Pojęcie „ryzyka” 54
7.3. Proces zarządzania ryzykiem 57
7.4. Metodyka identyfikacji scenariuszy ryzyka IT 68

8. Podział cyberzagrożeń metodą A:F (model) 75
8.1. Ataki fizyczne 77
8.2. Awarie techniczne 79
8.3. Cyberataki 81
8.4. Katastrofy naturalne 84
8.5. Błędy ludzkie 85
8.6. Zagrożenia prawne 86

9. Mechanizmy kontrolne 91

10. Podsumowanie 97

CZĘŚĆ DRUGA. Zarządzanie bezpieczeństwem informacji 99

11. Złożoność zapewniania cyberbezpieczeństwa 101

12. Kompetencje z zakresu cyberbezpieczeństwa 105
12.1. Modele kompetencji w zakresie cyberbezpieczeństwa 108
12.2. Cyberbezpieczeństwo w strukturze organizacyjnej 112

13. Model wielowarstwowego zarządzania bezpieczeństwem informacji 119
13.1. Normy i standardy z zakresu zarządzania cyberbezpieczeństwem 120
13.2. Koncepcja skutecznego zarządzania cyberbezpieczeństwem 122
13.2.1. Czterowarstwowa ochrona informacji 122
13.2.2. Trzy fazy ochrony informacji 124
13.2.3. Trzy przepływy wartości dodanej 124
13.2.4. Różne rodzaje mechanizmów kontrolnych 125
13.3. Wielowarstwowe zarządzanie bezpieczeństwem informacji (model) 125
13.3.1. Procesy dotyczące eksploatacji Systemu Zarządzania Bezpieczeństwem Informacji 128
13.3.2. Procesy doskonalące Systemu Zarządzania Bezpieczeństwem Informacji 147
13.3.3. Procesy reagowania na incydenty bezpieczeństwa informacji 154
13.4. Metodyka budowania łańcucha procesów cyberbezpieczeństwa 160
13.5. Podsumowanie 162

14. Narzędzia z zakresu cyberbezpieczeństwa 163
14.1. Przeciwdziałanie cyberzagrożeniom 163
14.1.1. Aktualizacja systemów operacyjnych i aplikacji 165
14.1.2. Segmentacja sieci wewnętrznej 166
14.1.3. Bezpieczne uwierzytelnienie 166
14.1.4. Praca z wykorzystaniem minimalnych uprawnień 167
14.1.5. Szyfrowanie 168
14.1.6. Kopie bezpieczeństwa 168
14.1.7. Stosowanie standardów utwardzania systemów 169
14.1.8. Gromadzenie logów 169
14.1.9. Współpracowanie wyłącznie z zaufanymi partnerami 170
14.1.10. Bezpieczny cykl tworzenia oprogramowania 170
14.2. Skuteczne monitorowanie cyberbezpieczeństwa (model) 171
14.2.1. Security Incident and Event Management (SIEM) i Security Orchestration, Automation and Response (SOAR) 173
14.2.2. Źródła ze zdarzeniami dotyczącymi ruchu sieciowego 176
14.2.3. Źródła ze zdarzeniami identyfikowanymi na urządzeniach końcowych 179
14.2.4. Wzbogacanie logów 181
14.2.5. Security Operations Center (SOC) 183
14.2.6. Cyber Threat Intelligence 186
14.2.7. Przechwytywanie pakietów 188
14.3. Metodyka wyboru narzędzi monitorowania cyberbezpieczeństwa 188
14.4. Podsumowanie 192

CZĘŚĆ TRZECIA. Przyszłość cyberbezpieczeństwa 195

15. Rosnące ryzyko cyberincydentów 199
15.1. Rosnąca liczba podatności 199
15.2. Rosnące prawdopodobieństwo ataku 202

16. Nowe mechanizmy kontrolne 205
16.1. Rosnąca rola regulacji dotyczących ochrony informacji 205
16.2. Zasady bezpiecznego programowania 207
16.3. Nowe rodzaje usług cyberbezpieczeństwa 208
16.3.1. Pakiety usług cyberbezpieczeństwa 209
16.3.2. Usługi monitoringu z wysokim poziomem pewności 210
16.4. Nowe warianty narzędzi cyberbezpieczeństwa 210
16.4.1. Systemy klasy „deception” 211
16.4.2. Automatyzacja usług cyberbezpieczeństwa z wykorzystaniem AI 211
Podsumowanie 212

Zakończenie 213

Podziękowania 223

Bibliografia 225

Spis rysunków 235

Spis tabel 236

Szczegóły ebooka Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie

Wydawca:
Wydawnictwo Naukowe PWN
Rok wydania:
2025
Typ publikacji:
Ebook
Język:
polski
Format:
mobi,epub
ISBN:
978-83-01-24182-7
ISBN wersji papierowej:
978-83-01-24081-3
Wydanie:
1
Autorzy:
Jakub Syta
Miejsce wydania:
Warszawa
Liczba Stron:
240

Recenzje ebooka Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie

Średnia ocena

0.0
0 recenzji

  • Reviews (0)

@CUSTOMER_NAME@

@COMMENT_TITLE@

@COMMENT_COMMENT@

@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply
@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
  • Nowość
89,00 zł