47470
Book
In basket
Zarządzanie cyberbezpieczeństwem : pracownicy, procesy, technologie / Jakub Syta. - Wydanie I. - Warszawa : PWN, copyright 2025. - [2], VI, [2], 235, [1] strona, [1] karta tablic złożona luzem : ilustracje, wykresy ; 24 cm.
Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauważyć, że im więcej funkcjonalności oczekujemy od tego typu narzędzi, tym bardziej złożony jest ich kod źródłowy. Im bardziej złożony jest kod źródłowy, tym więcej jest w nim luk bezpieczeństwa. Im więcej jest luk bezpieczeństwa w kodzie źródłowym, tym bardziej jesteśmy podatni na cyberzagrożenia. A im bardziej jesteśmy podatni na cyberzagrożenia, tym łatwiejszy i tym samym bardziej prawdopodobny jest cyberatak. Jednocześnie im więcej wykorzystujemy funkcjonalności systemów teleinformatycznych, tym bardziej jesteśmy od nich zależni. A im bardziej jesteśmy zależni od systemów teleinformatycznych, tym potężniejsze mogą być skutki udanego cyberataku. W związku z tym bardzo ważne, aby organizacje zaczęły kompleksowo zarządzać cyberbezpieczeństwem. Wydawnictwo PWN ma przyjemność przedstawić Państwu wyjątkową pozycję wychodzącą naprzeciw tej konieczności uzbrojenia się w odpowiedni pancerz przed opisanymi zagrożeniami – książkę zatytułowaną: Zarządzanie cyberbezpieczeństwem - Pracownicy, Procesy, Technologie. Unikalnymi cechami tego poradnika są m.in.: - praktyczne podejście do zarządzania cyberbezpieczeństwem - aktualność i istotność podejmowanych tematów - minimum teorii i koncentracja na konkretach - perspektywa biznesowa i zarządcza W książce Zarządzanie cyberbezpieczeństwem Czytelnik będzie mógł znaleźć m.in. następujące obszary tematyczne: - wskazówki dotyczące procesu zarządzania ryzykiem IT - modele ułatwiające identyfikację scenariuszy ryzyka IT - opisy procesów z zakresu zarządzania bezpieczeństwem informacji - charakterystykę narzędzi prewencyjnych z zakresu cyberbezpieczeństwa - zasady skutecznego monitorowania cyberbezpieczeństwa - rozważania na temat nowych narzędzi i rodzajów usług cyberbezpieczeństwa Publikację Zarządzanie cyberbezpieczeństwem polecamy przede wszystkim: - pracownikom naukowym prowadzącym badania z zakresu nauk o bezpieczeństwie, nauk o zarządzaniu, nauk informatycznych i telekomunikacyjnych, ale również i innych dyscyplin naukowych w szczególności z dziedziny nauk społecznych; - przedsiębiorcom, przedstawicielom zarządów i rad nadzorczych organizacji, które z różnych powodów powinny systemowo zarządzać cyberbezpieczeństwem; - przedstawicielom organów administracji, którzy – ustanawiając prawo – chcą kompleksowo traktować to zagadnienie; - przedstawicielom przedsiębiorstw świadczących usługi z zakresu ochrony informacji; - ekspertom z zakresu cyberbezpieczeństwa, którzy chcą zrozumieć szerszy kontekst wykonywanych przez siebie zadań; - słuchaczom studiów podyplomowych, w tym studiów MBA, którzy chcą tworzyć i rozwijać swoje organizacje z uwzględnieniem ryzyka dla bezpieczeństwa informacji; - wykładowcom akademickich, trenerom zarządzania, audytorom systemów IT; - studentom, którzy w kolejnych latach zaczną aktywnie uczestniczyć w rozwoju społeczeństwa informacyjnego, będą tworzyć i adaptować nowe technologie. Wielu autorów podkreśla korzyści płynące z utylitarnego podejścia do prac naukowych. Takie również były zamierzenia Autora w stosunku do niniejszej publikacji. Jej celem jest wskazanie pożądanych kierunków i wymaganego zakresu zmian w funkcjonowaniu organizacji, które z różnych powodów powinny systemowo zarządzać bezpieczeństwem informacji, tak aby osiągnąć odporność na najistotniejsze cyberzagrożenia. Autor w swoich rozważaniach skupia się na jednym obszarze zapewniania „cyberodporności”, a mianowicie na kwestii zarządzania cyberbezpieczeństwem. Wskazuje tym samym na najistotniejsze obszary, które wymagają łącznej realizacji, aby świadomie przeciwdziałać najistotniejszym cyberzagrożeniom. (…) Ze względu szerokie grono potencjalnych odbiorców niniejsza książka została wzbogacona propozycjami ćwiczeń, więc oprócz treści czysto stricte naukowych wykazuje pewne cechy dydaktyczne. (…) Celem utylitarnym pracy było rozwiązanie problemu głównego, czyli zaproponowanie rozwiązań, które pozwolą osobom odpowiedzialnym za zapewnienie cyberbezpieczeństwa w ustanowieniu skutecznego systemu zarządzania bezpieczeństwem informacji, dopasowanego do potrzeb i możliwości organizacji.
Media files:
Availability:
BIBLIOTEKA GŁÓWNA
There are copies available to loan: sygn. 51667, 51676, 51677 (3 egz.)
Notes:
Bibliography, etc. note
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 225-234.
Target audience note
Dla menedżerów, ekspertów ds. bezpieczeństwa i wszystkich, którzy chcą budować odporną organizację.
Additional physical form available note
Książka dostępna także jako e-book.
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again