kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
| Kiadó: | Hétpecsét Információbiztonsági Egyesület |
|---|---|
| Kiadás helye: | Budapest |
| Kiadás éve: | |
| Kötés típusa: | Ragasztott papírkötés |
| Oldalszám: | 85 oldal |
| Sorozatcím: | |
| Kötetszám: | |
| Nyelv: | Magyar |
| Méret: | 24 cm x 17 cm |
| ISBN: | 978-963-06-4446-4 |
| Előszó | 7 |
| Információbiztonsági politika | |
| Információbiztonsági Szabályzat a Szakszerviz Kft-nél | 8 |
| Belső szervezet | |
| "A biztonság én vagyok" | 10 |
| Külső ügyfelek | |
| Tüsszentés a vevőauditra | 12 |
| Felelősség a vagyontárgyakért | |
| Bankfúzió hatása az erdei munkálatokra | 14 |
| Információk osztályozása | |
| "Fehérdossziét a polcra, sárgadossziét a páncélba?" | 16 |
| Alkalmazás előtt | |
| A rendszergazda távfelügyeletet telepít | 18 |
| Az alkalmazás időtartama alatt | |
| Levelezőrendszer-hiba a Méltelen Zrt-nél | 20 |
| Az alkalmazás megszűnése, illetve megváltozása | |
| Adatszivárgás gyanúja munkavállaló távozásakor | 22 |
| Területek védelme, biztosítása | |
| Füstbe ment járólapozás | 24 |
| Berendezések védelme | |
| Szerverszoba az Óperenciás Tengeren Túli Önkormányzatnál | 26 |
| Üzemeltetési eljárások és felelősségi körök | |
| A Krőzus Bankház információbiztonsági szabályzata | 28 |
| Harmadik felek szolgáltatás-nyújtásának irányítása | |
| Le a vezetékkel és az automatikus inflációkövetéssel | 30 |
| Rendszertervezés és elfogadás | |
| Ameddig a takaród ér - avagy kapacitások és verziók | 32 |
| Védelem a rosszindulatú és mobil kódok ellen | |
| Komplex védekezés a Védett Iroda Kft-nél | 34 |
| Biztonsági mentés | |
| Adattárolás a Gyorsszervíz Kft-nél | 36 |
| Hálózatbiztonság kezelése | |
| A közelben lakó informatikusok WIFI-s megoldásai | 38 |
| Adathordozók kezelése | |
| Selejtezett számítógépeket adományoz az Adathordozó Zrt. | 40 |
| Információcsere | |
| A Kábelfuccs Kft. e-mail szerver szolgáltatása | 42 |
| Elektronikus kereskedelmi szolgáltatások | |
| "Honnan jött ez az e-mail?" | 44 |
| Figyelemmel követés (monitoring) | |
| Outsource informatika figyelemmel kísérése | 46 |
| A hozzáférés-ellenőrzéshez fűződő működési követelmény | |
| Hozzáférés-ellenőrzési szabályzat az Érzékeny Adatok Zrt-nél | 48 |
| Felhasználói hozzáférés irányítása | |
| A véletlen egybeesés | 50 |
| Felhasználói felelősségek | |
| Információszivárgás a Személyes Adatok Zrt.-nél | 52 |
| Hálózati szintű hozzáférés ellenőrzése | |
| Idegen tollakkal - avagy mikor kell visszavonni a jogosultságot? | 54 |
| Operációs rendszer szintű hozzáférés-ellenőrzés | |
| Jucika a hírharsona - avagy a nagyon erős lehet gyenge is | 56 |
| Alkalmazás és információ szintű hozzáférés-ellenőrzés | |
| A Pite-Futi Bt. kiszállítási tevékenységének szoftveres támogatása: "...jó ha van, de jobb ha nincs?" | 58 |
| Mobil számítógép használata és távmunka | |
| Távmunkára rendezkedett be a hallgass Rám Tanácsadó Kft | 60 |
| Információs rendszerek biztonsági követelményei | |
| Ágazati információs rendszer (ÁIR) fejlesztése | 62 |
| Helyes információfeldolgozás az alkalmazásokban | |
| Lexikont szerkeszt az Ingovány Művészeti Kiadó | 64 |
| Titkosítási intézkedések | |
| Erős notebook éjszakája - avagy adatvándorlási véletlenek | 66 |
| Rendszerfájlok védelme | |
| Műélvezet - avagy felkészülés az ismeretlen támadásra | 68 |
| Biztonság a fejlesztési és támogató folyamatokban | |
| Alkalmazások fejlesztése egy pénzügyi szervezetnél | 70 |
| Műszaki sebezhetőség kezelése | |
| A Bé-Köny Kft. szoftverfrissítési gyakorlata | 72 |
| Információbiztonsági incidensek kezelése | |
| IP alapú Multimédia Alrendszer telepítése a Tűzgömb NyRt. távközlő hálózatában | 74 |
| Információbiztonsági incidensek és javító fejlesztések kezelése | |
| A Netuddmeg Bt. 10 lakásszövetkezet könyvelését látja el | 76 |
| A működés folytonossága irányításának információbiztonsági szempontjai | |
| A BVA 2K működésének biztonsága | 78 |
| Jogi követelményeknek való megfelelés | |
| Adatokkal támogatja leányát a Compliancer Zrt. | 80 |
| Biztonsági szabályzatnak és szabványoknak való megfelelés, és műszaki megfelelőség | |
| Megfelelés ellenőrzése egy kis szervezetnél | 82 |
| Információs rendszerek auditálásának szempontjai | |
| Belső felülvizsgálat a super Security Szoftverháznál | 84 |
| Jegyzetek | 86 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.