|
CYBERBEZPIECZEŃSTWO W SAMORZĄDZIE TERYTORIALNYM PRAKTYCZNY PRZEWODNIK
DZIOMDZIORA W. wydawnictwo: WOLTERS KLUWER, 2021, wydanie Icena netto: 58.80 Twoja cena 55,86 zł + 5% vat - dodaj do koszyka Cyberbezpieczeństwo w
samorządzie terytorialnym
Praktyczny
przewodnik
W publikacji
szczegółowo omówiono obowiązki jednostek
samorządu terytorialnego wynikające z ustawy o krajowym systemie
cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram
Interoperacyjności.
Ponadto
uwzględniono kwestie ochrony danych osobowych, jako istotnego elementu
ochrony informacji, oraz regulacje związane z bezpiecznym korzystaniem
z usług chmurowych. Zwrócono szczególną uwagę na
rolę prawnika w procesie budowy cyberbezpieczeństwa jednostki samorządu
terytorialnego i zasady, którymi powinien on kierować się w
pracy, korzystając z narzędzi teleinformatycznych.
Książka
przybliża strategie ataku i obrony w cyberprzestrzeni oraz procedury
postępowania w przypadku wystąpienia incydentu.
Poradnik przeznaczony jest dla pracowników administracji
rządowej i samorządowej sprawujących nadzór nad
wprowadzaniem i koordynowaniem polityki bezpieczeństwa w urzędzie.
Zainteresuje również prawników zajmujących się
zagadnieniami bezpieczeństwa cyfrowego.
Wykaz
skrótów
Wstęp
Rozdział 1
Wprowadzenie
1. Uwagi ogólne
2. Ramy prawne cyberbezpieczeństwa w jednostkach samorządu
terytorialnego - konieczność koordynacji przepisów
Rozdział 2
Czym
jest cyberbezpieczeństwo?
1. Definicja cyberbezpieczeństwa
2. Najbardziej rozpowszechnione rodzaje cyberataków
2.1. Phishing
2.2. Malware
2.3. DDoS
Rozdział 3
Ustawa
o krajowym systemie cyberbezpieczeństwa
1. Krajowy system cyberbezpieczeństwa
2. Operatorzy usług kluczowych
3. Dostawcy usług cyfrowych
4. Obowiązki podmiotów publicznych
5. Realizacja zadania publicznego zależnego od systemu informacyjnego
6. Wyznaczenie osoby odpowiedzialnej za utrzymywanie
kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa
7. Zgłoszenie osoby odpowiedzialnej za utrzymywanie
kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa
do właściwego CSIRT
8. Pozostałe obowiązki podmiotu publicznego
9. Zapewnienie zarządzania incydentem w podmiocie publicznym
10. Zgłoszenie incydentu w podmiocie publicznym
11. Zgłoszenie incydentu - zbieg z innymi przepisami
12. Zgłoszenie incydentu - zbieg z innymi przepisami, zestawienie
13. Zapewnienie obsługi incydentu i incydentu krytycznego
14 Zapewnianie dostępu do wiedzy osobom, na rzecz których
zadanie publiczne jest realizowane
15. CSIRT NASK - CSIRT właś ciwy dla jednostek samorządu terytorialnego?
Rozdział 4
Krajowe
Ramy Interoperacyjności
1. Uwagi wstępne
2. Główne wymagania dotyczące systemu zarządzania
bezpieczeństwem informacji
3. Obowiązki kierownictwa podmiotu publicznego w odniesieniu do
zarządzania bezpieczeństwem informacji
3.1. Dokumentacja
3.2. Inwentaryzacja systemów IT
3.3. Analiza ryzyka
3.3.1. Kroki szacowania ryzyka
3.4. Uprawnienia personelu
3.5. Szkolenia
3.6. Ochrona, zabezpieczenie i ogólne zasady postępowania z
informacjami
3.7. Praca mobilna/praca zdalna
3.8. Umowy
3.9. Odpowiedni poziom bezpieczeństwa w systemach teleinformatycznych
3.10. Reagowanie na incydenty
3.11. Audyt
3.12. Dodatkowe zabezpieczenia wprowadzone na podstawie analizy ryzyka
4. Zarządzanie bezpieczeństwem informacji w jednostkach samorządu
terytorialnego - Informacja o wynikach kontroli Najwyższej Izby Kontroli
5. Realizacja obowiązków w odniesieniu do zarządzania
bezpieczeństwem informacji a Polskie Normy
Rozdział 5
Przetwarzanie
i ochrona danych osobowych w kontekście cyberbezpieczeństwa
1. Uwagi wstępne
2. Przetwarzane danych w sposób zapewniający ich odpowiednie
bezpieczeństwo - zasada integralności i poufności danych
3. Obowiązki ogólne administratora danych osobowych
4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu
Rozdział 6
Chmura
obliczeniowa a cyberbezpieczeństwo
1. Uwagi wstępne
2. Standardy Cyberbezpieczeństwa Chmur Obliczeniowych
2.1. Uwagi ogólne
2.2. Poziomy Wymagań Bezpieczeństwa SCCO
2.3. Proces przygotowania do przetwarzania informacji w modelach chmur
obliczeniowych
2.4. Wymagania bezpieczeństwa dotyczące korzystania z usług chmur
obliczeniowych przez jednostki administracji publicznej
Rozdział 7
Rola
prawnika urzędu w budowie cyberbezpieczeństwa
1. Uwagi wstępne
2. Trzy etapy cyberbezpieczeństwa
3. Bezpieczeństwo cybernetyczne pracy prawnika
3.1. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby
Radców Prawnych dotyczące zaleceń dla radców
prawnych w zakresie stosowania wideokonferencji jako formy kontaktu z
klientami
3.2. Ocena zgodności wykorzystania usług wideokonferencyjnych
różnych dostawców (Microsoft Teams, będącej
częścią pakietu Microsoft
365, Zoom 5.0, Cisco Webex) do komunikowania się radców
prawnych z klientami w ramach wykonywania zawodu
3.3. Analiza porównawcza ogólnej zgodności oraz
niektórych elementów bezpieczeństwa aplikacji do
telekonferencji
3.4. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby
Radców Prawnych dotyczące zaleceń dla radców
prawnych w zakresie stosowania jako formy kontaktu z klientami przy
wykonywaniu czynności zawodowych poczty elektronicznej
3.5. Rekomendacje dla radców prawnych dotyczące
bezpieczeństwa poczty elektronicznej w praktyce wykonywania zawodu
radcy prawnego w kontekście obowiązku zachowania tajemnicy zawodowej
oraz ochrony danych osobowych
3.6. Analiza porównawcza ogólnej zgodności
chmurowych systemów najbardziej popularnych
dostawców (Microsoft Exchange i Google G Suite)
3.7. Informacja dotycząca szyfrowania poczty elektronicznej przez
wybranych dostawców
3.8. Ocena zgodności Exchange Online, Gmail, iCloud Mail dla
celów działalności radców prawnych
3.9. Ocena bezpieczeństwa danych przechowywanych przez
radców prawnych w wybranych chmurach
4. Uwagi końcowe
Podsumowanie - odpowiedzi na często zadawane pytania
Bibliografia
135
stron, Format: 14.0x20.0cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|