|
UWAGA - Wersja elektroniczna (.pdf) na nośniku PenDrive. Szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym.
Poradnik skierowany jest do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz administratorów systemu. W Poradniku...
więcej...
|
Zobacz opcje, które mogą Cię zainteresować
Klienci którzy zakupili ten produkt kupili również ...
UWAGA - Wersja elektroniczna (.pdf) na nośniku PenDrive.
Szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym.
Poradnik skierowany jest do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz administratorów systemu. W Poradniku opisano podstawowe wymagania w zakresie szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym. Poradnik, krok po kroku, opisuje zasady szacowania ryzyka, na poszczególnych etapach organizacji i funkcjonowania systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych.
Poradnik składa się z dwóch części.
W części pierwszej – TEORETYCZNEJ – przedstawiono podstawy prawne, podstawowe definicje oraz przebieg procesu szacowania ryzyka ze szczegółowym omówieniem etapów Analizy Ryzyka i Oceny Ryzyka.
W części drugiej – PRAKTYCZNEJ – zaprezentowano przykład szacowania ryzyka dla systemu TI przeznaczonego do przetwarzania informacji niejawnych, z uwzględnieniem postanowień zawartych w rozdziale III rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r. Nr 159, poz. 948) oraz szczegółowych zaleceń DBTI ABW dotyczących analizy oraz zarządzania ryzykiem w systemach teleinformatycznych – wersja 2.0”.
Opisane w Poradniku podstawowe wymagania w zakresie szacowania ryzyka oraz praktyczne wskazówki swobodnie można wdrożyć zarówno przy organizacji systemu teleinformatycznego przeznaczonego wyłącznie do przetwarzania informacji niejawnych
o klauzuli „zastrzeżone”, jak również dla systemów TI dedykowanych do przetwarzania informacji o wyższych klauzulach tajności.
więcej >>>
Autor - Marek Anzel*, rok wydania - 2022, stan prawny na 2022
Wersja elektroniczna (.pdf) na nośniku elektronicznym pendrive, pozbawiona cech służących dalszemu rozpowszechnianiu. Stron 93.
Do poprawnego odczytu zawartości potrzebne jest zainstalowanie aplikacji przeznaczonej do wyświetlania dokumentów PDF - program Adobe Acrobat Reader, do pobrania z adresu: https://get.adobe.com/pl/reader/
Wymagania systemowe dla:
- PC: Windows Embedded CE 6.0, Windows Server 2008, Windows Vista z dodatkiem Service Pack 1, Windows 7, Windows 8 oraz Windows 10.
- Mac OS X: Snow Leopard 10.6.5 lub nowszy.
- Linux: od wersji 5.4 jądra
--------------------------------------------------------------------------------
* Ekspert z zakresu ochrony informacji niejawnych i systemów teleinformatycznych. Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2017. Wykładowca i konsultant cyklicznych szkoleń organizowanych przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Ogólnopolskie Stowarzyszenie Pełnomocników Ochrony Informacji Niejawnych. Wykładowca przedmiotów z zakresu SZBI na studiach podyplomowych na Uniwersytecie Śląskim. Autor Poradników z zakresu SZBI, w tym związanych z funkcjonowaniem systemu ochrony informacji niejawnych.






























Wyślij do znajomego
* Pola wymagane