Niniejsza publikacja stanowi zbiór wytycznych umożliwiających
bezpieczne wdrożenie systemu informatycznego, zapewniając minimalizację ryzyka strat
powstałych w wyniku utraty poufności, integralności i dostępności informacji.
Szczególną uwagę zwrócono na zagadnienia wzajemnego dopasowania wdrażanego
rozwiązania i istniejącej infrastruktury informatycznej - ten element decyduje często o
powodzeniu całego przedsięwzięcia.
Prezentowane zalecenia mają charakter ogólny i mogą stać się podstawą do
opracowania wytycznych dla wdrażania systemów informatycznych i wprowadzania w nich
zmian w dowolnym przedsiębiorstwie.
Adam Gałach jest specjalistą w zakresie bezpieczeństwa systemów
informatycznych, swoje szerokie doświadczenie zdobył w trakcie realizacji projektów
zarówno w Polsce jak i za granicą. Posiada certyfikaty zawodowe, między innymi
amerykański Certified Information Systems Security Proffessional (CISSP), oraz brytyjski
BS 7799 - 2 Lead Auditor. Autor publikacji z zakresu zarządzania bezpieczeństwem
informacji, wielokrotnie wygłaszał prezentacje na konferencjach branżowych w kraju i za
granicą, prowadzi szkolenia w ramach studium podyplomowego CITCOM na Politechnice
Warszawskiej.
Spis treści:
Wstęp
I. Wdrożenie systemu informatycznego w przedsiębiorstwie
II. Wymagania dla systemu informatycznego
1. Funkcjonalność ogólna
2. Mechanizmy bezpieczeństwa
a. Wymagania prawne
b. Analiza ryzyka
c. Zgodność z obowiązującymi zasadami ochrony informacji w przedsiębiorstwie
c. Wybór mechanizmów zabezpieczających
3. Wymaganie wynikające z analizy wpływu na biznes (BIA)
4. Planowanie wydajności systemu informatycznego
5. Zgodność z istniejącą infrastrukturą informatyczną
6. Serwis i wsparcie techniczne
7. Priorytetyzacja wymagań
8. Wstępna selekcja rozwiązań
III. Testowanie systemów informatcznych
IV. Budowa prototypów systemów informatycnych
V. Wybór wdrażanego rozwiązania
VI. Implementacja
1. Faza przygotowawcza
2. Instalacja systemu informatycznego
3. Opracowywanie modułów programowych.
4. Testowanie wdrożonego systemu
5. Optymalizacja systemu informatycznego
6. Dokumentacja procesu wdrożenia
7. Akredytacja systemu informatycznego
VII. Przygotowanie do użytkowania systemu informatycznego
1. Przygotowanie i aktualizacja dokumentów związanych z zarządzaniem bezpieczeństwem
systemu informatycznego
2. Aktualizacja planu ciągłości działania
3. Zarządzanie, administracja i utrzymanie systemu informatycznego.
4. Umowy serwisowo-utrzymaniowe
VIII. Migracja danych
IX. Szkolenia użytkowników
134 strony