Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
11
Dodatki
I.
Przykładpolitykidotyczącejbezpieczeństwa
instytucji(poziomI).....................................................437
I.1.
DeklaracjaoustanowieniuPolitykiBezpieczeństwa
Firmye-GADGETsp.zo.o.........................................437
I.2.
Celopracowaniaizawartośćdokumentu..........................438
I.3.
Podstawynormatywne............................................439
I.4.
Podstawyprawne.................................................439
I.5.
Zakresoddziaływaniapolityki....................................439
I.6.
BezpieczeństwowFirmiee-GADGET.............................440
I.7.
Roleiodpowiedzialność..........................................441
I.8.
Rozpowszechnianieizarządzaniedokumentempolityki..........442
I.9.
Załączniki.........................................................442
I.9.1.
Regulaminy,instrukcje,procedury.............................442
I.9.2.
Roledotyczącebezpieczeństwateleinformatycznego.............442
I.10.
OdwołaniedoPolitykiBezpieczeństwa
TeleinformatycznegoFirmye-GADGETsp.zo.o.
.................442
II.
Przykładpolitykidotyczącejbezpieczeństwa
teleinformatycznegoinstytucji(poziomII)........................444
II.1.
Umocowanieprawne..............................................444
II.2.
Celopracowaniaizawartośćdokumentu..........................444
II.3.
Podstawynormatywneiterminologia.............................445
II.4.
Podstawyprawne.................................................445
II.5.
Zakresoddziaływania.............................................446
II.6.
Bezpieczeństwoinformacjiiusługelektronicznych
wFirmiee-GADGET..............................................446
II.6.1.Procesybiznesowewspieraneprzeztechnologie
teleinformatyczne............................................446
II.6.2.Postanowieniaogólne.........................................449
II.6.3.Postępowaniewobecryzyka...................................451
II.6.4.Otoczenieprawneiidentyfikacjazasobów......................452
II.6.5.Ogólnepotrzebybezpieczeństwawynikającezprocesów
biznesowych,wspomaganychwrealizacjitechnologiami
teleinformatycznymi..........................................460
II.6.6.Wnioskiogólnezanalizyryzyka...............................460
II.6.7.Metodapostępowaniaprzytworzeniusystemu
bezpieczeństwa..............................................461
II.6.8.Celezabezpieczeńiogólnestrategie............................462
II.6.9.Szczegółowezasadyiwymaganiadotyczącezabezpieczeń........465
II.6.9.1.Wymaganiadotyczącedokumentupolityki
bezpieczeństwa......................................465
II.6.9.2.Wymaganiadotycząceorganizacjisystemu
bezpieczeństwa......................................465
II.6.9.3.Klasyfikacjainadzórnadzasobami....................467