Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Cyberbezpieczeństwo w samorządzie terytorialnym : praktyczny przewodnik

Autor: Dziomdziora, Wojciech




W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności. Ponadto uwzględniono kwestie ochrony danych osobowych, jako istotnego elementu ochrony informacji, oraz regulacje związane z bezpiecznym korzystaniem z usług chmurowych. Zwrócono szczególną uwagę na rolę prawnika w

procesie budowy cyberbezpieczeństwa jednostki samorządu terytorialnego i zasady, którymi powinien on kierować się w pracy, korzystając z narzędzi teleinformatycznych.
Książka przybliża strategie ataku i obrony w cyberprzestrzeni oraz procedury postępowania w przypadku wystąpienia incydentu.
Poradnik przeznaczony jest dla pracowników administracji rządowej i samorządowej sprawujących nadzór nad wprowadzaniem i koordynowaniem polityki bezpieczeństwa w urzędzie. Zainteresuje również prawników zajmujących się zagadnieniami bezpieczeństwa cyfrowego.

Opis pochodzi od wydawcy

Zobacz pełny opis
Odpowiedzialność:Wojciech Dziomdziora.
Hasła:Administracja publiczna
Bezpieczeństwo teleinformatyczne
Prawo nowych technologii
Samorząd terytorialny
Polska
Poradnik
Adres wydawniczy:Warszawa : Wolters Kluwer, 2021.
Wydanie:Stan prawny na 1 stycznia 2021 r.
Opis fizyczny:135 stron : ilustracje ; 21 cm.
Uwagi:Bibliografia, netografia na stronach 133-135.
Forma gatunek:Książki. Poradniki i przewodniki. Publikacje fachowe.
Dziedzina:Polityka, politologia, administracja publiczna
Prawo i wymiar sprawiedliwości
Zakres czasowy:2021 r.
Powstanie dzieła:2021 r.
Przeznaczenie:Dla pracowników administracji rządowej i samorządowej i prawników zajmujących się zagadnieniami bezpieczeństwa cyfrowego.
Odbiorcy:Pracownicy samorządowi. Prawnicy. Urzędnicy.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. Rozdział 1. Wprowadzenie
  3. 1. Uwagi ogólne
  4. 2. Ramy prawne cyberbezpieczeństwa w jednostkach samorządu terytorialnego – konieczność koordynacji przepisów
  5. Rozdział 2. Czym jest cyberbezpieczeństwo?
  6. 1. Defi nicja cyberbezpieczeństwa
  7. 2. Najbardziej rozpowszechnione rodzaje cyberataków
  8. 2.1. Phishing
  9. 2.2. Malware
  10. 2.3. DDoS
  11. Rozdział 3. Ustawa o krajowym systemie cyberbezpieczeństwa
  12. 1. Krajowy system cyberbezpieczeństwa
  13. 2. Operatorzy usług kluczowych
  14. 3. Dostawcy usług cyfrowych
  15. 4. Obowiązki podmiotów publicznych
  16. 5. Realizacja zadania publicznego zależnego od systemu informacyjnego
  17. 6. Wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa
  18. 7. Zgłoszenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa do właś ciwego CSIRT
  19. 8. Pozostałe obowiązki podmiotu publicznego
  20. 9. Zapewnienie zarządzania incydentem w podmiocie publicznym
  21. 10. Zgłoszenie incydentu w podmiocie publicznym
  22. 11. Zgłoszenie incydentu – zbieg z innymi przepisami
  23. 12. Zgłoszenie incydentu – zbieg z innymi przepisami, zestawienie
  24. 13. Zapewnienie obsługi incydentu i incydentu krytycznego
  25. 14. Zapewnianie dostępu do wiedzy osobom, na rzecz których zadanie publiczne jest realizowane
  26. 15. CSIRT NASK – CSIRT właś ciwy dla jednostek samorządu terytorialnego?
  27. Rozdział 4. Krajowe Ramy Interoperacyjności
  28. 1. Uwagi wstępne
  29. 2. Główne wymagania dotyczące systemu zarządzania bezpieczeństwem informacji
  30. 3. Obowiązki kierownictwa podmiotu publicznego w odniesieniu do zarządzania bezpieczeństwem informacji
  31. 3.1. Dokumentacja
  32. 3.2. Inwentaryzacja systemów IT
  33. 3.3. Analiza ryzyka
  34. 3.3.1. Kroki szacowania ryzyka
  35. 3.4. Uprawnienia personelu
  36. 3.5. Szkolenia
  37. 3.6. Ochrona, zabezpieczenie i ogólne zasady postępowania z informacjami
  38. 3.7. Praca mobilna/praca zdalna
  39. 3.8. Umowy
  40. 3.9. Odpowiedni poziom bezpieczeństwa w systemach teleinformatycznych
  41. 3.10. Reagowanie na incydenty
  42. 3.11. Audyt
  43. 3.12. Dodatkowe zabezpieczenia wprowadzone na podstawie analizy ryzyka
  44. 4. Zarządzanie bezpieczeństwem informacji w jednostkach samorządu terytorialnego – Informacja o wynikach kontroli Najwyższej Izby Kontroli
  45. 5. Realizacja obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji a Polskie Normy
  46. Rozdział 5. Przetwarzanie i ochrona danych osobowych w kontekście cyberbezpieczeństwa
  47. 1. Uwagi wstępne
  48. 2. Przetwarzane danych w sposób zapewniający ich odpowiednie bezpieczeństwo – zasada integralności i poufności danych
  49. 3. Obowiązki ogólne administratora danych osobowych
  50. 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu
  51. Rozdział 6. Chmura obliczeniowa a cyberbezpieczeństwo
  52. 1. Uwagi wstępne
  53. 2. Standardy Cyberbezpieczeństwa Chmur Obliczeniowych
  54. 2.1. Uwagi ogólne
  55. 2.2. Poziomy Wymagań Bezpieczeństwa SCCO
  56. 2.3. Proces przygotowania do przetwarzania informacji w modelach chmur obliczeniowych
  57. 2.4. Wymagania bezpieczeństwa dotyczące korzystania z usług chmur obliczeniowych przez jednostki administracji publicznej
  58. Rozdział 7. Rola prawnika urzędu w budowie cyberbezpieczeństwa
  59. 1. Uwagi wstępne
  60. 2. Trzy etapy cyberbezpieczeństwa
  61. 3. Bezpieczeństwo cybernetyczne pracy prawnika
  62. 3.1. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby Radców Prawnych dotyczące zaleceń dla radców prawnych w zakresie stosowania wideokonferencji jako formy kontaktu z klientami
  63. 3.2. Ocena zgodności wykorzystania usług wideokonferencyjnych różnych dostawców (Microsoft Teams, będącej częścią pakietu Microsoft 365, Zoom 5.0, Cisco Webex) do komunikowania się radców prawnych z klientami w ramach wykonywania zawodu
  64. 3.3. Analiza porównawcza ogólnej zgodności oraz niektórych elementów bezpieczeństwa aplikacji do telekonferencji
  65. 3.4. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby Radców Prawnych dotyczące zaleceń dla radców prawnych w zakresie stosowania jako formy kontaktu z klientami przy wykonywaniu czynności zawodowych poczty elektronicznej
  66. 3.5. Rekomendacje dla radców prawnych dotyczące bezpieczeństwa poczty elektronicznej w praktyce wykonywania zawodu radcy prawnego w kontekście obowiązku zachowania tajemnicy zawodowej oraz ochrony danych osobowych
  67. 3.6. Analiza porównawcza ogólnej zgodności chmurowych systemów najbardziej popularnych dostawców (Microsoft Exchange i Google G Suite)
  68. 3.7. Informacja dotycząca szyfrowania poczty elektronicznej przez wybranych dostawców
  69. 3.8. Ocena zgodności Exchange Online, Gmail, iCloud Mail dla celów działalności radców prawnych
  70. 3.9. Ocena bezpieczeństwa danych przechowywanych przez radców prawnych w wybranych chmurach
  71. 4. Uwagi końcowe
  72. Podsumowanie – odpowiedzi na często zadawane pytania
  73. Bibliografia

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 347
Numer inw.: 123831
Dostępność: wypożyczana na 30 dni

schowekzlecenie

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.