![]() |
Szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym.
Poradnik skierowany jest do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz administratorów systemu. W Poradniku opisano podstawowe wymagania w zakresie szacowania ryzyka dla...
więcej...
|
Zobacz opcje, które mogą Cię zainteresować
Klienci którzy zakupili ten produkt kupili również ...
Szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym.
Poradnik skierowany jest do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz administratorów systemu. W Poradniku opisano podstawowe wymagania w zakresie szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym. Poradnik, krok po kroku, opisuje zasady szacowania ryzyka, na poszczególnych etapach organizacji i funkcjonowania systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych.
Poradnik składa się z dwóch części.
W części pierwszej – TEORETYCZNEJ – przedstawiono podstawy prawne, podstawowe definicje oraz przebieg procesu szacowania ryzyka ze szczegółowym omówieniem etapów Analizy Ryzyka i Oceny Ryzyka.
W części drugiej – PRAKTYCZNEJ – zaprezentowano przykład szacowania ryzyka dla systemu TI przeznaczonego do przetwarzania informacji niejawnych, z uwzględnieniem postanowień zawartych w rozdziale III rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r. Nr 159, poz. 948) oraz szczegółowych zaleceń DBTI ABW dotyczących analizy oraz zarządzania ryzykiem w systemach teleinformatycznych – wersja 2.0”.
Opisane w Poradniku podstawowe wymagania w zakresie szacowania ryzyka oraz praktyczne wskazówki swobodnie można wdrożyć zarówno przy organizacji systemu teleinformatycznego przeznaczonego wyłącznie do przetwarzania informacji niejawnych
o klauzuli „zastrzeżone”, jak również dla systemów TI dedykowanych do przetwarzania informacji o wyższych klauzulach tajności.
więcej >>>
Autor - Marek Anzel*, rok wydania - 2022, stan prawny na 2022
Wersja elektroniczna (.pdf) na nośniku elektronicznym /pendrive/, pozbawiona cech służących dalszemu rozpowszechnianiu. Stron 93.
Do poprawnego odczytu zawartości płyty potrzebne jest zainstalowanie aplikacji przeznaczonej do wyświetlania dokumentów PDF - program Adobe Acrobat Reader, do pobrania z adresu: https://get.adobe.com/pl/reader/
Wymagania systemowe dla:
- PC: Windows Embedded CE 6.0, Windows Server 2008, Windows Vista z dodatkiem Service Pack 1, Windows 7, Windows 8 oraz Windows 10.
- Mac OS X: Snow Leopard 10.6.5 lub nowszy.
- Linux: od wersji 5.4 jądra
--------------------------------------------------------------------------------
* Ekspert z zakresu ochrony informacji niejawnych i systemów teleinformatycznych. Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2017. Wykładowca i konsultant cyklicznych szkoleń organizowanych przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Ogólnopolskie Stowarzyszenie Pełnomocników Ochrony Informacji Niejawnych. Wykładowca przedmiotów z zakresu SZBI na studiach podyplomowych na Uniwersytecie Śląskim. Autor Poradników z zakresu SZBI, w tym związanych z funkcjonowaniem systemu ochrony informacji niejawnych.
Wyślij do znajomego
* Pola wymagane