PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Przegląd normy PN-I-07799-2:2005 Systemy zarządzania bezpieczeństwem informacji : specyfikacja i wytyczne do stosowania

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
Twórcy
autor
  • Zaklad Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT. ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003.
  • [2] Liderman K.: Międzynarodowe kryteria oceny bezpieczeństwa informacji w systemach informatycznych, Biuletyn IAiR, nr 11, WAT, Warszawa, 2000.
  • [3] Liderman K.: Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 16, WAT, Warszawa, 2001.
  • [4] Liderman K.: Standardy w ocenie bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 17, WAT, Warszawa, 2002.
  • [5] Liderman K.: Oszacowania jakościowe ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 19, WAT, Warszawa, 2003.
  • [6] Liderman K., Patkowski A.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 19, WAT, Warszawa, 2003.
  • [7] Liderman K.: Czy „audyt bezpieczeństwa teleinformatycznego” jest tym samym co „audyt informatyczny"?, Biuletyn IAiR, nr 21, WAT, Warszawa, 2004.
  • [8] 1SOAEC TR 13335-3:1997 Guidelines for the Management of 1T Security – Pan 3: Techniques for the Management of IT Security.
  • [9] BS 1SO/IEC 17799:2000 Information technology - Code of practice for Information security management.
  • [10] PN-ISO/IEC 17799:2003 Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji.
  • [11] PN-I-07799-2:2005 Systemy zarządzania bezpieczeństwem informacji - Specyfikacja i wytyczne do stosowania.
  • [12] ISO Guide 73:2002, Risk mamagement - Vocabulary - Guidelines for use in standards.
  • [13] Polskie Centrum Akredytacji. Program akredytacji jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji (ISMS), DAC-07, wydanie 1, Warszawa, 20.06.2005.
  • [14] Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WMT, Warszawa, 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0013-0024
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.