Zarządzanie bezpieczeństwem informacji w sektorze publicznym to
książka, która oferuje Państwu kompleksową wiedzę z zakresu tworzenia Polityki
Bezpieczeństwa Informacji w jednostkach administracji publicznej.
Obowiązek spisania takiego dokumentu wypływa z przepisów prawa (m.in.
ustawy z 17. 2.2005 r. o informatyzacji działalności podmiotów realizujących zadania
publiczne, Dz.U. Nr 64, poz. 565 ze zm.).
Zagrożeniem dla bezpieczeństwa przechowywanych informacji jest wszystko to,
co może naruszyć ich: poufność, integralność i dostępność. Źródło tego
niebezpieczeństwa może się znajdować zarówno na zewnątrz, jak i wewnątrz samej
instytucji. Warto zapoznać się wcześniej z tymi kwestiami, by uniknąć ewentualnych
błędów, które mogą skutkować poważnymi konsekwencjami dla urzędników.
Autorzy omawiają szczegółowo m.in. takie zagadnienia jak:
* bezpieczne korzystanie z poczty elektronicznej,
* podpis elektroniczny,
* wprowadzanie treści dokumentów papierowych do systemu informatycznego,
* przetwarzanie danych osobowych w systemie informatycznym,
* audyt zarządzania projektem informatycznym.
Spis treści:
Wykaz skrótów
Wykaz piktogramów
Noty bibliograficzne
1. Wprowadzenie
2. Polityka Bezpieczeństwa Informacji
2.1. Komentarz
2.2. Podstawowe zasady tworzenia PBI
2.2.1. Co podlega ochronie?
2.2.2. Źródła wymagań
2.2.3. Organizacja systemu bezpieczeństwa
2.2.4. Zakres i struktura dokumentu głównego PBI
2.5. Struktura kompletnej dokumentacji PBI
2.3. Czynniki sukcesu PBI w jednostce
2.4. Wyjaśnienia do wzoru
3. Polityka bezpieczeństwa dla systemów teleinformatycznych
3.1. Komentarz
3.2. Wyjaśnienia do wzoru
4. Ochrona danych elektronicznych w biurze i urzędzie
4.1. Komentarz
4.1.1. Zagrożenia danych przetwarzanych metodami elektronicznymi
4.1.2. Zabezpieczenie systemów informatycznych
4.1.3. Prawne podstawy ochrony informacji przetwarzanych metodami elektronicznymi
4.2. Wyjaśnienia do wzoru
5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich
elektroniczna archiwizacja
5.1. Komentarz
5.1.1. Szablony dokumentów
5.1.2. Nazewnictwo i przechowywanie
5.1.3. Archiwizacja dokumentów wytwarzanych w systemie informatycznym
5.1.4. Podstawy zabezpieczenia dokumentów w systemie informatycznym,
5.2. Wyjaśnienia do wzorów
5.2.1. Lista przypisań dokumentów do administratorów przy przechowywaniu rozproszonym
5.2.2. Ewidencja danych archiwalnych
5.2.3. Ewidencja wykonania kopii
6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego
6.1. Komentarz
6.2. Wyjaśnienia do wzoru tabeli zmian nazewnictwa
7. Poczta elektroniczna
7.1. Zasady ogólne
7.2. Funkcjonalność systemu poczty elektronicznej
7.3. Bezpieczeństwo wymiany informacji przy użyciu poczty elektronicznej
7.4. Zarządzanie dokumentami w systemie poczty elektronicznej
8. Przetwarzanie danych osobowych w systemie informatycznym
8.1. Komentarz
8.2. Wyjaśnienia do ewidencji osób upoważnionych do przetwarzania danych osobowych
9. Podpis elektroniczny
9.1. Komentarz
9.2. Wyjaśnienia do wzoru ewidencji użytkowanych certyfikatów
10. Audyt zarządzania projektem informatycznym
10.1. Wprowadzenie
10.2. Wskazówki dla audytora
10.2.1. Metodyki prowadzenia projektów informatycznych
10.2.2. Typowe rodzaje projektów informatycznych a zakres audytu
10.2.3. Poziomy dojrzałości projektów
10.2.4. Zespół zarządzania projektem
10.2.5. Fazy projektu
10.2.6. Ryzyko
10.2.7. Zarządzanie zagadnieniami projektowymi i konfiguracją
10.2.8. Specyfika projektów IT w administracji
10.2.9. Budżet projektu
10.2.10. Zamknięcie projektu
10.3. Podsumowanie
128 stron,oprawa miękka,Format: 21.0x30.0cm