Informacje stanowią jeden z najcenniejszych zasobów współczesnego
przedsiębiorstwa, stąd zapewnienie bezpiecznego ich przetwarzania w systemie
informatycznym jest poważnym wyzwaniem, nie tylko dla personelu technicznego, ale
również dla kierownictwa firmy.
Niniejsze opracowanie jest wzorcową instrukcją, zapewniającą
bezpieczne przetwarzanie danych w systemie informatycznym firmy. Autor podpowiada jak
zbudować, wdrożyć i monitorować kompleksowy system ochrony danych, spełniając wymogi
poufności, integralności i dostępności.
Opis procesów zarządzania bezpieczeństwem informacji ma charakter
uniwersalny, bez odniesienia do konkretnej platformy technologicznej z łatwą
możliwością adaptacji do specyfiki podmiotu.
Adam Gałach jest specjalistą w zakresie bezpieczeństwa systemów
informatycznych, swoje szerokie doświadczenie zdobył w trakcie realizacji projektów
zarówno w Polsce jak i za granicą. Posiada certyfikaty zawodowe, między innymi
amerykański Certified Information Systems Security Proffessional (CISSP), oraz brytyjski
BS 7799 - 2 Lead Auditor. Autor publikacji z zakresu zarządzania bezpieczeństwem
informacji, wielokrotnie wygłaszał prezentacje na konferencjach branżowych w kraju i za
granicą, prowadzi szkolenia w ramach studium podyplomowego CITCOM na Politechnice
Warszawskiej.
Spis treści:
1. Wstęp
2. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego
3. Dokumenty precyzujące zasady ochrony informacji
4. Analiza ryzyka
5. Lokalizacja sprzętu informatycznego
6. Dostęp do systemu informatycznego
7. Poprawność informacji
8. Dostępność informacji
9. Nośniki przenośne
10. Użytkowanie komputerów przenośnych
11. Zdalna praca w systemie informatycznym
12. Wymiana informacji w systemie informatycznym
13. Połączenie z zewnętrznymi sieciami informatycznymi
14. Ochrona przed niebezpiecznym oprogramowaniem
15. Monitorowanie działania systemu informatycznego
16. Zarządzanie oprogramowaniem
17. Zarządzanie mechanizmami kryptograficznymi
18. Bezpieczne serwisowanie systemu informatycznego
19. Zarządzanie zmianami
20. Incydenty w zakresie bezpieczeństwa
21. Planowanie ciągłości działania
22. Szkolenia w zakresie bezpieczeństwa
23. Kontrola bezpieczeństwa systemu informatycznego
24. Przykładowy schemat struktur organizacyjnych
25. Wybrane akty prawne dotyczące bezpieczeństwa informacji
26. Wybrane normy dotyczące zarządzania bezpieczeństwem informacji
27. Przypisy
173 strony, A5, oprawa miękka