Cyberbezpieczeństwo w samorządzie terytorialnym : praktyczny przewodnik
W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności. Ponadto uwzględniono kwestie ochrony danych osobowych, jako istotnego elementu ochrony informacji, oraz regulacje związane z bezpiecznym korzystaniem z usług chmurowych. Zwrócono szczególną uwagę na rolę prawnika w
procesie budowy cyberbezpieczeństwa jednostki samorządu terytorialnego i zasady, którymi powinien on kierować się w pracy, korzystając z narzędzi teleinformatycznych.
Książka przybliża strategie ataku i obrony w cyberprzestrzeni oraz procedury postępowania w przypadku wystąpienia incydentu.
Poradnik przeznaczony jest dla pracowników administracji rządowej i samorządowej sprawujących nadzór nad wprowadzaniem i koordynowaniem polityki bezpieczeństwa w urzędzie. Zainteresuje również prawników zajmujących się zagadnieniami bezpieczeństwa cyfrowego.
Opis pochodzi od wydawcy
Odpowiedzialność: | Wojciech Dziomdziora. |
Hasła: | Administracja publiczna Bezpieczeństwo teleinformatyczne Prawo nowych technologii Samorząd terytorialny Polska Poradnik |
Adres wydawniczy: | Warszawa : Wolters Kluwer, 2021. |
Wydanie: | Stan prawny na 1 stycznia 2021 r. |
Opis fizyczny: | 135 stron : ilustracje ; 21 cm. |
Uwagi: | Bibliografia, netografia na stronach 133-135. |
Forma gatunek: | Książki. Poradniki i przewodniki. Publikacje fachowe. |
Dziedzina: | Polityka, politologia, administracja publiczna Prawo i wymiar sprawiedliwości |
Zakres czasowy: | 2021 r. |
Powstanie dzieła: | 2021 r. |
Przeznaczenie: | Dla pracowników administracji rządowej i samorządowej i prawników zajmujących się zagadnieniami bezpieczeństwa cyfrowego. |
Odbiorcy: | Pracownicy samorządowi. Prawnicy. Urzędnicy. |
Skocz do: | Dodaj recenzje, komentarz |
- Wstęp
- Rozdział 1. Wprowadzenie
- 1. Uwagi ogólne
- 2. Ramy prawne cyberbezpieczeństwa w jednostkach samorządu terytorialnego – konieczność koordynacji przepisów
- Rozdział 2. Czym jest cyberbezpieczeństwo?
- 1. Defi nicja cyberbezpieczeństwa
- 2. Najbardziej rozpowszechnione rodzaje cyberataków
- 2.1. Phishing
- 2.2. Malware
- 2.3. DDoS
- Rozdział 3. Ustawa o krajowym systemie cyberbezpieczeństwa
- 1. Krajowy system cyberbezpieczeństwa
- 2. Operatorzy usług kluczowych
- 3. Dostawcy usług cyfrowych
- 4. Obowiązki podmiotów publicznych
- 5. Realizacja zadania publicznego zależnego od systemu informacyjnego
- 6. Wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa
- 7. Zgłoszenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa do właś ciwego CSIRT
- 8. Pozostałe obowiązki podmiotu publicznego
- 9. Zapewnienie zarządzania incydentem w podmiocie publicznym
- 10. Zgłoszenie incydentu w podmiocie publicznym
- 11. Zgłoszenie incydentu – zbieg z innymi przepisami
- 12. Zgłoszenie incydentu – zbieg z innymi przepisami, zestawienie
- 13. Zapewnienie obsługi incydentu i incydentu krytycznego
- 14. Zapewnianie dostępu do wiedzy osobom, na rzecz których zadanie publiczne jest realizowane
- 15. CSIRT NASK – CSIRT właś ciwy dla jednostek samorządu terytorialnego?
- Rozdział 4. Krajowe Ramy Interoperacyjności
- 1. Uwagi wstępne
- 2. Główne wymagania dotyczące systemu zarządzania bezpieczeństwem informacji
- 3. Obowiązki kierownictwa podmiotu publicznego w odniesieniu do zarządzania bezpieczeństwem informacji
- 3.1. Dokumentacja
- 3.2. Inwentaryzacja systemów IT
- 3.3. Analiza ryzyka
- 3.3.1. Kroki szacowania ryzyka
- 3.4. Uprawnienia personelu
- 3.5. Szkolenia
- 3.6. Ochrona, zabezpieczenie i ogólne zasady postępowania z informacjami
- 3.7. Praca mobilna/praca zdalna
- 3.8. Umowy
- 3.9. Odpowiedni poziom bezpieczeństwa w systemach teleinformatycznych
- 3.10. Reagowanie na incydenty
- 3.11. Audyt
- 3.12. Dodatkowe zabezpieczenia wprowadzone na podstawie analizy ryzyka
- 4. Zarządzanie bezpieczeństwem informacji w jednostkach samorządu terytorialnego – Informacja o wynikach kontroli Najwyższej Izby Kontroli
- 5. Realizacja obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji a Polskie Normy
- Rozdział 5. Przetwarzanie i ochrona danych osobowych w kontekście cyberbezpieczeństwa
- 1. Uwagi wstępne
- 2. Przetwarzane danych w sposób zapewniający ich odpowiednie bezpieczeństwo – zasada integralności i poufności danych
- 3. Obowiązki ogólne administratora danych osobowych
- 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu
- Rozdział 6. Chmura obliczeniowa a cyberbezpieczeństwo
- 1. Uwagi wstępne
- 2. Standardy Cyberbezpieczeństwa Chmur Obliczeniowych
- 2.1. Uwagi ogólne
- 2.2. Poziomy Wymagań Bezpieczeństwa SCCO
- 2.3. Proces przygotowania do przetwarzania informacji w modelach chmur obliczeniowych
- 2.4. Wymagania bezpieczeństwa dotyczące korzystania z usług chmur obliczeniowych przez jednostki administracji publicznej
- Rozdział 7. Rola prawnika urzędu w budowie cyberbezpieczeństwa
- 1. Uwagi wstępne
- 2. Trzy etapy cyberbezpieczeństwa
- 3. Bezpieczeństwo cybernetyczne pracy prawnika
- 3.1. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby Radców Prawnych dotyczące zaleceń dla radców prawnych w zakresie stosowania wideokonferencji jako formy kontaktu z klientami
- 3.2. Ocena zgodności wykorzystania usług wideokonferencyjnych różnych dostawców (Microsoft Teams, będącej częścią pakietu Microsoft 365, Zoom 5.0, Cisco Webex) do komunikowania się radców prawnych z klientami w ramach wykonywania zawodu
- 3.3. Analiza porównawcza ogólnej zgodności oraz niektórych elementów bezpieczeństwa aplikacji do telekonferencji
- 3.4. Stanowisko Komisji Etyki i Wykonywania Zawodu Krajowej Izby Radców Prawnych dotyczące zaleceń dla radców prawnych w zakresie stosowania jako formy kontaktu z klientami przy wykonywaniu czynności zawodowych poczty elektronicznej
- 3.5. Rekomendacje dla radców prawnych dotyczące bezpieczeństwa poczty elektronicznej w praktyce wykonywania zawodu radcy prawnego w kontekście obowiązku zachowania tajemnicy zawodowej oraz ochrony danych osobowych
- 3.6. Analiza porównawcza ogólnej zgodności chmurowych systemów najbardziej popularnych dostawców (Microsoft Exchange i Google G Suite)
- 3.7. Informacja dotycząca szyfrowania poczty elektronicznej przez wybranych dostawców
- 3.8. Ocena zgodności Exchange Online, Gmail, iCloud Mail dla celów działalności radców prawnych
- 3.9. Ocena bezpieczeństwa danych przechowywanych przez radców prawnych w wybranych chmurach
- 4. Uwagi końcowe
- Podsumowanie – odpowiedzi na często zadawane pytania
- Bibliografia
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)