Szczegóły ebooka

BEZPIECZEŃSTWO INFORMACJI CYBER AI KSC SZBI ISO 27001 Moduł 1 PODSTAWY

BEZPIECZEŃSTWO INFORMACJI CYBER AI KSC SZBI ISO 27001 Moduł 1 PODSTAWY

Dariusz Gołębiowski

Ładowanie...
EBOOK
Ładowanie...

BEZPIECZEŃSTWO INFORMACJI CYBER AI KSC SZBI ISO 27001 PODSTAWY

Cyberbezpieczeństwo to już nie tylko temat dla informatyków i działów IT.

Dziś każda organizacja - firma, urząd, szkoła, przychodnia czy fundacja - działa dzięki informacji. A skoro informacja stała się jednym z najważniejszych zasobów, jej bezpieczeństwo przestało być wyborem. Stało się koniecznością.

Ten ebook został napisany "poswojsku" - prostym, praktycznym językiem, bez akademickiego zadęcia i bez technicznego chaosu. Jego twórcą jest Dariusz Gołębiowski - Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, który na codzień szkoli, doradza, audytuje, wdraża i porządkuje obszary: bezpieczeństwo informacji, cyberbezpieczeństwo, RODO i ryzyko informacyjne. Ten poradnik oparty jest na materiałach wewnętrznych firmy doradczo-szkoleniowej GDDM www.gddm.com.pl , które pochodzą z wieloletniej pracy przy projektach audytorskich i szkoleniowych.

To nie jest kolejny podręcznik pełen definicji, których nikt nie pamięta. To praktyczne wprowadzenie do:

- bezpieczeństwa informacji, w tym Triady CIA

- cyberbezpieczeństwa

- AI i nowych zagrożeń

- ISO 27001

- SZBI Systemu Zarządzania Bezpieczeństwem Informacji

- KSC / NIS2

- świadomej pracy z informacją

Autor pokazuje:

- dlaczego większość incydentów nie zaczyna się od hakerów

- jak zwykłe codzienne sytuacje prowadzą do poważnych problemów

- dlaczego człowiek jest jednocześnie największym ryzykiem i największą szansą organizacji

- czym naprawdę jest bezpieczeństwo informacji

- jak budować świadomość zamiast strachu

- jak budować świadomość zamiast strachu

W książce znajdziesz:

- praktyczne przykłady z życia Audytora zajmującego się bezpieczeństwem informacji i cyberbezpieczeństwem

- ćwiczenia refleksyjne

- checklisty

- wyjaśnienia trudnych pojęć prostym językiem

- podejście zgodne z realiami organizacji i codziennej pracy

To idealny materiał dla:

- osób początkujących

- pracowników organizacji

- kadry zarządzającej

- urzędów i JST

- szkół i nauczycieli

- podmiotów medycznych

- osób zainteresowanych ISO 27001, SZBI i cyberbezpieczeństwem

- wszystkich, którzy chcą zrozumieć współczesne bezpieczeństwo informacji bez technicznego bełkotu

Ta książka nie uczy tylko "jak kliknąć". Ona zmienia sposób myślenia o bezpieczeństwie.

Bo bezpieczeństwo informacji zaczyna się dużo wcześniej niż firewall, antywirus czy procedura.

Zaczyna się od człowieka.

Spis treści
Lekcja 1.1 Dlaczego bezpieczeństwo informacji to nie jest temat IT    10
Wprowadzenie – obalamy pierwszy mit    14
Kto naprawdę „dotyka” informacji?    16
Skąd biorą się realne incydenty?    17
Przykład 1 – „To tylko mail…”    18
Przykład 2 – „Przecież wszyscy sobie ufamy”    19
Przykład 3 – „Tylko na chwilę wyszedłem”    20
Co z tego wynika?    21
Nowe spojrzenie – ISO    22
Ćwiczenie 1 szybka refleksja (2–3 min)    23
Ćwiczenie 2 „kto ma dostęp?” (mini-analiza)    24
Wyjaśnienie do Ćwiczenie 2    25
Podsumowanie punktu 1.1    36
Punkt 1.1 – dopasowanie do przykładowych grup odbiorców    37
🧑‍💼 WERSJA A: DYREKTORZY / KADRA ZARZĄDZAJĄCA    38
Przykład poswojsku    39
Mini-ćwiczenie    40
🩺 WERSJA B: PODMIOTY MEDYCZNE    41
🏫 WERSJA C: NAUCZYCIELE/ NAUCZYCIELKI - SZKOŁY    43
🏛️ WERSJA D: URZĘDY / ADMINISTRACJA PUBLICZNA    45
Finalna myśl do punktu 1.1 - uniwersalna    47
Most do kolejnego punktu    47
Lekcja 1.2 Czym jest informacja i dlaczego jest zasobem    48
Cel tej lekcji    50
Wprowadzenie – zmiana perspektywy    51
Kluczowa myśl do zapamiętania    54
Jakie formy ma informacja?    55
Rodzaje informacji – nie wszystko jest takie samo    56
Przykład z życia – „to przecież nic ważnego”    57
Ćwiczenie    58
Dlaczego informacja „boli” dopiero po incydencie?    63
Puenta    65
„Most” do kolejnej porcji informacji    66
 1.3 Trójkąt bezpieczeństwa informacji (CIA )    67
Trójkąt bezpieczeństwa – tzw. Triada Bezpieczeństwa    68
Cel tej porcji wiedzy    71
Wprowadzenie – trzy pytania, które zawsze wracają    72
Kluczowa myśl - do zapamiętania    73
Element 1: Poufność (Confidentiality)    74
Element 2: Integralność (Integrity)    75
Element 3: Dostępność (Availability)    76
Praktyczne przykłady    77
Dlaczego równowaga jest ważna?    78
Ćwiczenie    79
Puenta tej lekcji    80
Most do kolejnej porcji wiedzy    81
Lekcja 1.4 Bezpieczeństwo informacji w codziennej pracy    82
Cel tej lekcji    83
O czym naprawdę jest ta lekcja?    84
Typowe sytuacje ryzykowne (wszyscy je znamy)    85
⚠️ Case Study: „5 minut nieuwagi, 5 lat problemów”    86
Ćwiczenie    91
Puenta 1.4    91
Lekcja 1.5 Najczęstsze błędy organizacji (i ludzi)    92
Cel    92
Ważne na start    93
Najczęstsze błędy (bez oceniania)    93
Przykład „wszyscy wiedzą, jak jest”    94
Mini-checklista    95
 Puenta 1.5    99
Lekcja 1.6 Rola człowieka w systemie bezpieczeństwa    100
Cel lekcji    101
Człowiek – najsłabsze ogniwo?    102
Cena Milczenia: Dlaczego strach to największy wróg uKSC/NIS2?    104
Psychologia Błędu: Dlaczego Twój mózg Cię oszukuje?    107
Świadomość zamiast strachu (Zmiana paradygmatu)    109
Ćwiczenie refleksyjne: Test „Niewidzialnego Pracownika”    111
Plan działania dla Lidera - Jak budować Human Firewall?    113
Puenta 1.6    114
Lekcja 1.7 Podsumowanie MODUŁU 1 i przygotowanie do dalszej drogi    115
Cel tej lekcji    116
Co już wiesz po MODUŁ 1?    117
Dlaczego nie zaczynamy od narzędzi?    120
Co zmieniło się w Twoim spojrzeniu?    122
Jedno zdanie, które warto zapamiętać    123
Domknięcie MODUŁU 1    124
Most do MODUŁU 2 – naturalny krok dalej    125
 Co będzie w MODUŁE 2?    126
ZAPROSZENIE    127
📚 Poznaj inne książki poswojsku.pl    129
🎓 Szkolenia i Webinary    133
🌟 Zostańmy w kontakcie!    135

  • Tytuł:BEZPIECZEŃSTWO INFORMACJI CYBER AI KSC SZBI ISO 27001 Moduł 1 PODSTAWY
  • Autor:Dariusz Gołębiowski
  • ISBN:978-83-68360-29-5, 9788368360295
  • Data wydania:2026-05-17
  • Format:Ebook
  • Identyfikator pozycji: s_02tu
  • Wydawca: poswojsku.pl
Ładowanie...
Ładowanie...