Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
12
Spistreści
II.6.9.4.Bezpieczeństwoosobowe.............................
467
II.6.9.5.Bezpieczeństwofizyczneiśrodowiskowe..............
468
II.6.9.6.Zarządzaniesystemem...............................
469
II.6.9.7.Kontroladostępu....................................
471
II.6.9.8.Rozwójiutrzymaniesystemów.......................
472
II.6.9.9.Ciągłośćprocesówbiznesowych......................
474
II.6.9.10.Zgodność...........................................
474
II.7.
Roleiodpowiedzialność..........................................
475
II.7.1.Ogólnaorganizacjasłużbodpowiedzialnychiichrole...........
475
II.7.2.KomitetBezpieczeństwaTeleinformatycznego(KBTI)...........
476
II.7.3.ZespółBezpieczeństwaTeleinformatycznego(ZBTI)............
477
II.7.4.PionEksploatacji(PE)........................................
478
II.7.5.Użytkownicyiinnipracownicy...............................
478
II.7.6.Postanowieniadodatkowe....................................
480
II.7.7.Odpowiedzialnośćzanaruszeniapolityki......................
480
II.8.
Rozpowszechnianieizarządzaniedokumentempolityki.........
481
II.9.
Załączniki........................................................
481
II.9.1.Normyizaleceniawykorzystywanedotworzeniapolityki.......
481
II.9.2.Definicjewykorzystywanychpojęć............................
482
II.9.3.Tajemniceprawniechronione,występującewFirmiee-GADGET
jakoelementotoczeniaprawnego,oznaczane
jakoEG-POUFNE...........................................
485
II.9.4.Tajemniceprzedsiębiorstwachronionenazasadach
wzajemności,napodstawiewielostronnychumówzawartych
przezFirmęe-GADGET,oznaczaneEG-POUFNE...............
486
II.9.5.Tajemniceprzedsiębiorstwaokreślonenapodstawiezarządzeń
wewnętrznychwFirmiee-GADGET,oznaczaneEG-POUFNE.....
486
II.9.6.Działaniazgodnezprawem,występującewFirmiee-GADGET
jakoelementotoczeniaprawnego.............................
487
II.9.7.Regulaminy,instrukcje,procedury,wzorcedokumentów........
487
II.9.8.Roleczłonkówzarządu......................................
488
II.9.9.RolewPionieBezpieczeństwa................................
488
II.9.10.Roledotyczącewłaścicielizasobów............................
488
II.9.11.RolewPionieEksploatacji....................................
489
II.9.12.Uregulowaniaspecjalnedotycząceról.........................
489
II.9.13.Dokumentacjaprojektowaiplany.............................
489
II.10.Odwołaniedopolitykidotyczącejbezpieczeństwaposzczególnych
systemówteleinformatycznychwFirmiee-GADGETsp.zo.o.
...
490
III.Przykładpolitykidotyczącejbezpieczeństwasystemów
informacyjnychinstytucjiwukładzieISMS.........................491
III.1.Wprowadzenie...................................................
491
III.2.Celopracowania.................................................
491
III.3.Zakresoddziaływania............................................
492
III.4.Zasadypolityki...................................................
492
III.5.Zasadyodpowiedzialnościzabezpieczeństwo....................
494
III.5.1.Zasadyogólne..............................................
494
III.5.2.Odpowiedzialnośćkierownictwafirmy........................
494
III.5.3.OdpowiedzialnośćInspektoraBezpieczeństwaInformacji........
494