wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 58.80 55,86   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

CYBERBEZPIECZEŃSTWO W SAMORZĄDZIE TERYTORIALNYM PRAKTYCZNY PRZEWODNIK


DZIOMDZIORA W.

wydawnictwo: WOLTERS KLUWER, 2021, wydanie I

cena netto: 58.80 Twoja cena  55,86 zł + 5% vat - dodaj do koszyka

Cyberbezpieczeństwo w samorządzie terytorialnym

Praktyczny przewodnik


W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności.

Ponadto uwzględniono kwestie ochrony danych osobowych, jako istotnego elementu ochrony informacji, oraz regulacje związane z bezpiecznym korzystaniem z usług chmurowych. Zwrócono szczególną uwagę na rolę prawnika w procesie budowy cyberbezpieczeństwa jednostki samorządu terytorialnego i zasady, którymi powinien on kierować się w pracy, korzystając z narzędzi teleinformatycznych.

Książka przybliża strategie ataku i obrony w cyberprzestrzeni oraz procedury postępowania w przypadku wystąpienia incydentu.

Poradnik przeznaczony jest dla pracowników administracji rządowej i samorządowej sprawujących nadzór nad wprowadzaniem i koordynowaniem polityki bezpieczeństwa w urzędzie. Zainteresuje również prawników zajmujących się zagadnieniami bezpieczeństwa cyfrowego.

Wykaz skrótów
Wstęp

Rozdział 1
Wprowadzenie
1. Uwagi ogólne
2. Ramy prawne cyberbezpieczeństwa w jednostkach samorządu terytorialnego - konieczność koordynacji przepisów

Rozdział 2
Czym jest cyberbezpieczeństwo?
1. Definicja cyberbezpieczeństwa
2. Najbardziej rozpowszechnione rodzaje cyberataków
2.1. Phishing
2.2. Malware
2.3. DDoS

Rozdział 3
Ustawa o krajowym systemie cyberbezpieczeństwa
1. Krajowy system cyberbezpieczeństwa
2. Operatorzy usług kluczowych
3. Dostawcy usług cyfrowych
4. Obowiązki podmiotów publicznych
5. Realizacja zadania publicznego zależnego od systemu informacyjnego
6. Wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa
7. Zgłoszenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa do właściwego CSIRT
8. Pozostałe obowiązki podmiotu publicznego
9. Zapewnienie zarządzania incydentem w podmiocie publicznym
10. Zgłoszenie incydentu w podmiocie publicznym
11. Zgłoszenie incydentu - zbieg z innymi przepisami
12. Zgłoszenie incydentu - zbieg z innymi przepisami, zestawienie
13. Zapewnienie obsługi incydentu i incydentu krytycznego
14 Zapewnianie dostępu do wiedzy osobom, na rzecz których zadanie publiczne jest realizowane
15. CSIRT NASK - CSIRT właś ciwy dla jednostek samorządu terytorialnego?

Rozdział 4
Krajowe Ramy Interoperacyjności
1. Uwagi wstępne
2. Główne wymagania dotyczące systemu zarządzania bezpieczeństwem informacji
3. Obowiązki kierownictwa podmiotu publicznego w odniesieniu do zarządzania bezpieczeństwem informacji
3.1. Dokumentacja
3.2. Inwentaryzacja systemów IT
3.3. Analiza ryzyka
3.3.1. Kroki szacowania ryzyka
3.4. Uprawnienia personelu
3.5. Szkolenia
3.6. Ochrona, zabezpieczenie i ogólne zasady postępowania z informacjami
3.7. Praca mobilna/praca zdalna
3.8. Umowy
3.9. Odpowiedni poziom bezpieczeństwa w systemach teleinformatycznych
3.10. Reagowanie na incydenty
3.11. Audyt
3.12. Dodatkowe zabezpieczenia wprowadzone na podstawie analizy ryzyka
4. Zarządzanie bezpieczeństwem informacji w jednostkach samorządu terytorialnego - Informacja o wynikach kontroli Najwyższej Izby Kontroli
5. Realizacja obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji a Polskie Normy

Rozdział 5
Przetwarzanie i ochrona danych osobowych w kontekście cyberbezpieczeństwa
1. Uwagi wstępne
2. Przetwarzane danych w sposób zapewniający ich odpowiednie bezpieczeństwo - zasada integralności i poufności danych
3. Obowiązki ogólne administratora danych osobowych
4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu

Rozdział 6
Chmura obliczeniowa a cyberbezpieczeństwo
1. Uwagi wstępne
2. Standardy Cyberbezpieczeństwa Chmur Obliczeniowych
2.1. Uwagi ogólne
2.2. Poziomy Wymagań Bezpieczeństwa SCCO
2.3. Proces przygotowania do przetwarzania informacji w modelach chmur obliczeniowych
2.4. Wymagania bezpieczeństwa dotyczące korzystania z usług chmur obliczeniowych przez jednostki administracji publicznej

Rozdział 7
Rola prawnika urzędu w budowie cyberbezpieczeństwa
1. Uwagi wstępne
2. Trzy etapy cyberbezpieczeństwa
3. Bezpieczeństwo cybernetyczne pracy prawnika
3.1. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby Radców Prawnych dotyczące zaleceń dla radców prawnych w zakresie stosowania wideokonferencji jako formy kontaktu z klientami
3.2. Ocena zgodności wykorzystania usług wideokonferencyjnych różnych dostawców (Microsoft Teams, będącej częścią pakietu Microsoft
365, Zoom 5.0, Cisco Webex) do komunikowania się radców prawnych z klientami w ramach wykonywania zawodu
3.3. Analiza porównawcza ogólnej zgodności oraz niektórych elementów bezpieczeństwa aplikacji do telekonferencji
3.4. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby Radców Prawnych dotyczące zaleceń dla radców prawnych w zakresie stosowania jako formy kontaktu z klientami przy wykonywaniu czynności zawodowych poczty elektronicznej
3.5. Rekomendacje dla radców prawnych dotyczące bezpieczeństwa poczty elektronicznej w praktyce wykonywania zawodu radcy prawnego w kontekście obowiązku zachowania tajemnicy zawodowej oraz ochrony danych osobowych
3.6. Analiza porównawcza ogólnej zgodności chmurowych systemów najbardziej popularnych dostawców (Microsoft Exchange i Google G Suite)
3.7. Informacja dotycząca szyfrowania poczty elektronicznej przez wybranych dostawców
3.8. Ocena zgodności Exchange Online, Gmail, iCloud Mail dla celów działalności radców prawnych
3.9. Ocena bezpieczeństwa danych przechowywanych przez radców prawnych w wybranych chmurach
4. Uwagi końcowe

Podsumowanie - odpowiedzi na często zadawane pytania

Bibliografia

135 stron, Format: 14.0x20.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022