Spis treści. Wykaz skrótów. Wstęp. 1. Znaczenie informacji w funkcjonowaniu organizacji



Podobne dokumenty
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

RAMOWY PROGRAM STUDIÓW

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

HARMONOGRAM SZKOLENIA

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

SZCZEGÓŁOWY HARMONOGRAM KURSU

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH

Zarządzanie ryzykiem w bezpieczeństwie informacji

I. O P I S S Z K O L E N I A

Regulacje prawne. Artur Sierszeń

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Ocena wdrożenia systemu kontroli zarządczej w Urzędzie Miejskim w Złocieńcu - Jolanta Domańska 23

Imed El Fray Włodzimierz Chocianowicz

Normalizacja dla bezpieczeństwa informacyjnego

Spis treści. Przedmowa Rozdział I. Systemowe zarządzanie jakością... 15

Robert Meller, Nowoczesny audyt wewnętrzny

Zarządzanie procesami pomocniczymi w przedsiębiorstwie

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

ISBN

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Zarządzanie i inżynieria jakości / Adam Hamrol. Warszawa, Spis treści

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r.

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

POLITYKA ZARZĄDZANIA RYZYKIEM

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Reforma ochrony danych osobowych RODO/GDPR

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Instrukcja zarządzania ryzykiem

KARTA AUDYTU WEWNĘTRZNEGO

PROCEDURY SZACOWANIA KAPITAŁU WEWNĘTRZNEGO W DOMU MAKLERSKIM CAPITAL PARTNERS S.A.

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Informacja Banku Spółdzielczego w Chojnowie

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

PROGRAM NAUCZANIA KURS ABI

Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki Bielsk Podlaski, Kopernika 1

Bezpieczeństwo informacji. jak i co chronimy

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Bezpieczeństwo systemów informacyjnych

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

ania Zagrożeniom Korupcyjnym w Agencji Rezerw Materiałowych

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Szkolenie otwarte 2016 r.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

6 Metody badania i modele rozwoju organizacji

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW

System Przeciwdziałania Zagrożeniom Korupcyjnym

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )

Spis treści. 00 Red. Spis tresci. Wstep..indd :52:08

Krzysztof Świtała WPiA UKSW

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

SPIS TREŚCI Audyt wewnętrzny wydanie II

Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

BAKER TILLY POLAND CONSULTING

Celem zarządzania ryzykiem w Urzędzie jest zwiększenie efektywności i skuteczności realizowanych celów i zadań.

dr Beata Zbarachewicz

ISO w Banku Spółdzielczym - od decyzji do realizacji

INFORMACJA POWIATOWEGO BANKU SPÓŁDZIELCZEGO W OPOLU LUBELSKIM

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

Bezpieczeństwo systemów informacyjnych

Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka

Spis treści. Konwencja zapisu przyjęta w niniejszym podręczniku

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Transkrypt:

Spis treści Wykaz skrótów Wstęp 1. Znaczenie w funkcjonowaniu 2. Zagrożenia bezpieczeństwa i systemów teleinformatycznych 2.1. Identyfikacja i klasyfikacja zagrożeń bezpieczeństwa oraz systemów teleinformatycznych 2.2. Charakterystyka i analiza zagrożeń bezpieczeństwa i systemów teleinformatycznych 2.2.1. Siły wyższe 2.2.2. Uchybienia organizacyjne 2.2.3. Błędy ludzkie 2.2.4. Błędy techniczne 2.2.5. Działania rozmyślne 2.3. Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa i systemów teleinformatycznych 2.3.1. Określenia i istota cyberterroryzmu 2.3.2. Kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni 2.3.3. Obszary zainteresowania i ataku cyberterroryzmu 2.4. Wnioski i uogólnienia dotyczące zagrożeń bezpieczeństwa i systemów teleinformatycznych 3. Bezpieczeństwo niejawnych i danych wrażliwych 3.1. Bezpieczeństwo niejawnych 3.2. Bezpieczeństwo danych wrażliwych 4. Metody zapewnienia bezpieczeństwa 4.1. Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa 4.1.1. Określenie potrzeb w zakresie bezpieczeństwa 4.1.2. Określanie uwarunkowań i otoczenia systemu bezpieczeństwa

4.1.3. Określanie funkcjonalności systemu bezpieczeństwa 4.1.4. Poszukiwanie i wybór właściwego rozwiązania bezpieczeństwa 4.1.5. Opracowanie rozwiązania bezpieczeństwa 4.1.6. Wdrożenie rozwiązania bezpieczeństwa 4.2. Podstawy prawne i normalizacyjne bezpieczeństwa 4.2.1. Podstawy prawne bezpieczeństwa 4.2.2. Normalizacja i standaryzacja w bezpieczeństwie 4.3. Metody techniczne przeciwdziałania zagrożeniom i systemów teleinformatycznych 4.3.1. Metody kryptograficzne 4.3.2. Metody programowo-sprzętowe 4.3.3. Metody ochrony elektromagnetycznej 4.3.4. Elektroniczne systemy ochrony fizycznej obiektów i zasobów teleinformatycznych 4.4. Metody fizyczne zapewnienia bezpieczeństwa 4.4.1. Systemy sygnalizacji włamania i napadu 4.4.2. Systemy sygnalizacji pożarów 4.4.3. Systemy telewizji użytkowej 4.4.4. Systemy kontroli dostępu 4.4.5. Systemy inteligentnych budynków 4.4.6. Podstawy prawne i normalizacyjne 5. Ryzyko, zarządzanie ryzykiem bezpieczeństwa 5.1. Proces zarządzania ryzykiem bezpieczeństwa 5.1.1. Ustanowienie zakresu procesu szacowania ryzyka (kontekst) 5.1.2. Szacowanie ryzyka bezpieczeństwa 5.1.3. Opracowanie planu postępowania z ryzykiem 5.1.4. Akceptowanie ryzyka bezpieczeństwa 5.1.5. Informowanie o ryzyku i konsultowanie ryzyka bezpieczeństwa

5.1.6. Monitorowanie i przegląd ryzyka bezpieczeństwa 5.2. Metody analiz i zarządzania ryzykiem bezpieczeństwa 5.3. Standardy analiz i zarządzania ryzykiem bezpieczeństwa 6. Audyt bezpieczeństwa 6.1. Określenie audytu bezpieczeństwa 6.2. Proces audytu bezpieczeństwa 6.3. Metodyki prowadzenia audytu bezpieczeństwa 6.3.1. Metodyka COBIT 6.3.2. Metodyka OSSTM 6.3.3. Metodyka TISM 6.3.4. Metodyka LP-A 6.4. Standardy audytu i certyfikacji bezpieczeństwa 6.4.1. Polskie i międzynarodowe normy audytu i certyfikacji 6.4.2. Standard isaca 6.4.3. Standardy IIA 7. Modele i strategie bezpieczeństwa 7.1. Rodzaje modeli bezpieczeństwa 7.2. Modele organizacyjne bezpieczeństwa 7.2.1. Brak ochrony 7.2.2. Bezpieczeństwo dzięki brakowi zainteresowania ze strony otoczenia 7.2.3. Ochrona na poziomie poszczególnych komputerów 7.2.4. Bezpieczna baza danych 7.2.5. Ochrona w skali całego systemu bezpieczeństwa i systemów teleinformatycznych 7.2.6. Wojskowy model klasyfikacji 7.2.7. Komercyjne modele bezpieczeństwa 7.3. Modele bezpieczeństwa 7.3.1. Model kratowy 7.3.2. Model macierzowy 7.3.3. Model Bella-LaPaduli 7.3.4. Model Biby 7.3.5. Model Grahama-Denninga 7.3.6. Model Harrisona-Ruzzo-Ullmana

7.3.7. Model "take-grant" 7.3.8. Model Clarka-Wilsona 7.3.9. Model Brewera-Nasha 7.3.10. BMA 7.3.11. Model Wooda 7.3.12. Model 5eaView 7.4. Modele bezpieczeństwa systemu teleinformatycznego w dokumentach ET5I 7.5. Aplikacje modeli bezpieczeństwa 7.5.1. Model administracji państwowej 7.5.2. Wielopoziomowy model polityki bezpieczeństwa systemów teleinformatycznych 8. Układ polityki bezpieczeństwa 8.1. Układ polityki bezpieczeństwa jako rezultat działań normalizacyjnych i standaryzacyjnych 8.2. Praktyczne uwagi na potrzeby układu polityki bezpieczeństwa 9. Metodyki opracowania polityki bezpieczeństwa 9.1. Metodyki COBIT i COBRA 9.2. Metodyka TI5M 9.3. Praktyczne uwagi w metodycznym opracowywaniu polityki bezpieczeństwa 10. Zarządzanie bezpieczeństwem 10.1. Określenie i zakres zarządzania bezpieczeństwem 10.2. Elementy procesu zarządzania bezpieczeństwem 10.3. Procesy zarządzania bezpieczeństwem 10.4. System zarządzania bezpieczeństwem 10.5. Praktyczne uwagi w zarządzaniu bezpieczeństwem Zakończenie Spis rysunków Spis tablic

Bibliografia Skorowidz ISBN: 978-83-64512-20-9