Opis książki: Informacje stanowią jeden z najcenniejszych zasobów współczesnego przedsiębiorstwa, stąd zapewnienie bezpiecznego ich przetwarzania w systemie informatycznym jest poważnym wyzwaniem, nie tylko dla personelu technicznego, ale również dla kierownictwa firmy. Niniejsze opracowanie jest wzorcową instrukcją, zapewniającą bezpieczne przetwarzanie danych w systemie informatycznym firmy. Autor podpowiada jak zbudować, wdrożyć i monitorować kompleksowy system ochrony danych, spełniając wymogi poufności, integralności i dostępności. Opis procesów zarządzania bezpieczeństwem informacji ma charakter uniwersalny, bez odniesienia do konkretnej platformy technologicznej z łatwą możliwością adaptacji do specyfiki podmiotu. Adam Gałach jest specjalistą w zakresie bezpieczeństwa systemów informatycznych, swoje szerokie doświadczenie zdobył w trakcie realizacji projektów zarówno w Polsce jak i za granicą. Posiada certyfikaty zawodowe, między innymi amerykański Certified Information Systems Security Professional (CISSP), oraz brytyjski BS 7799 - 2 Lead Auditor. Autor publikacji z zakresu zarządzania bezpieczeństwem informacji, wielokrotnie wygłaszał prezentacje na konferencjach branżowych w kraju i za granicą, prowadzi szkolenia w ramach studium podyplomowego CITCOM na Politechnice Warszawskiej.
- Wstęp
- Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego
- Dokumenty precyzujące zasady ochrony informacji
- Analiza ryzyka
- Lokalizacja sprzętu informatycznego
- Dostęp do systemu informatycznego
- Poprawność informacji
- Dostępność informacji
- Nośniki przenośne
- Użytkowanie komputerów przenośnych
- Zdalna praca w systemie informatycznym
- Wymiana informacji w systemie informatycznym
- Połączenie z zewnętrznymi sieciami informatycznymi
- Ochrona przed niebezpiecznym oprogramowaniem
- Monitorowanie działania systemu informatycznego
- Zarządzanie oprogramowaniem
- Zarządzanie mechanizmami kryptograficznymi
- Bezpieczne serwisowanie systemu informatycznego
- Zarządzanie zmianami
- Incydenty w zakresie bezpieczeństwa
- Planowanie ciągłości działania
- Szkolenia w zakresie bezpieczeństwa
- Kontrola bezpieczeństwa systemu informatycznego
- Przykładowy schemat struktur organizacyjnych
- Wybrane akty prawne dotyczące bezpieczeństwa informacji
- Wybrane normy dotyczące zarządzania bezpieczeństwem informacji
- Przypisy
|