Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
WSTĘP
Wstęp
Wstęp
Stancyberbezpieczeństwa,wszczególnościbezpieczeństwainfor-
macji,wjednostkachsamorząduterytorialnegojestniewystarcza-
jący,copotwierdzająoficjalnedokumenty1lJednocześnieaktywność
cyberprzestępcówrośnie,ajednostkisamorząduterytorialnegostają
sięichcorazłatwiejszymiatrakcyjniejszymłupemlWrazzwejściem
wżycieustawyokrajowymsystemiecyberbezpieczeństwaoraz
RODOitowarzyszącejmunowejustawyoochroniedanychosobo-
wychpojawiłysięnowenarzędziaprawnedotyczącecyberbezpie-
czeństwalDziękiaktywnościNASK-uoraztakiminicjatywom,jak
RządowaChmuraObliczeniowajednostkisamorząduterytorialnego
zyskującorazwięcejskutecznychnarzędzidodbaniaoswojecyber-
bezpieczeństwol
Niniejszyporadnikmanacelupomócwrealizacjizadańzzakresu
cyberbezpieczeństwa,wskazującprzedewszystkimjegoaspekty
prawnelWewprowadzeniu(rozdział1)przedstawionozarysram
prawnychcyberbezpieczeństwaiwskazanonakoniecznośćkoordy-
nacjistosowaniaprzepisówróżnychaktówprawnych,wszczegól-
nościustawyokrajowymsystemiecyberbezpieczeństwa,Krajowych
RamInteroperacyjnościorazRODOlTenwątekprzewijasięrównież
winnychczęściachporadnikalWrozdziale2omówionodefinicję
cyberbezpieczeństwaoraztypowerodzajeatakówcybernetycznychl
1Informacjaowynikachkontroli-Zarządzaniebezpieczeństweminformacji
wjednostkachsamorząduterytorialnego,NajwyższaIzbaKontroli,10l05l2019rl,
https://wwwlniklgovlpl/kontrole/P/18/006/(dostęp:20l11l2020rl)l