wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   17 egz. / 1559.18 1481,22   zamówienie wysyłkowe >>>
Strona główna > wyszukiwanie > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

KRAJOWE RAMY INTEROPERACYJNOŚCI


GAŁACH A.

wydawnictwo: C.H. BECK, 2015, wydanie I

cena netto: 145.10 Twoja cena  137,85 zł + 5% vat - dodaj do koszyka

Krajowe ramy interoperacyjności


Krajowe Ramy Interoperacyjności określają zarówno architekturę i funkcjonalność infrastruktury informatycznej, jak i sposób wdrażania, eksploatacji zarządzania systemami informatycznymi.

Celem niniejszej książki jest wskazanie problemów, z którymi można spotkać się w trakcie wdrażania Krajowych Ram Interoperacyjności oraz możliwości ich praktycznego rozwiązania.

Znaczną część publikacji poświęcono problematyce wdrożenia systemów zarządzania bezpieczeństwem informacji i zarządzania usługami, wyjaśniając również praktyczne znaczenie wymagań opisanych w normach przywołanych w rozporządzeniu. Przedstawiono praktyczne rozwiązania dostosowane do wymagań podmiotów realizujących zadania publiczne, co jest szczególnie istotne w przypadku systemu zarządzania usługami zmieniającego podejście instytucji do zarządzania infrastrukturą informatyczną.

Dostosowanie instytucji do wymagań stawianych przez Krajowe Ramy Interoperacyjności może oznaczać:

konieczność modyfikacji wykorzystywanej infrastruktury informatycznej w celu zapewnienia zgodności z narzuconymi standardami w zakresie komunikacji miedzy systemami
instalacje dodatkowego oprogramowania umożliwiającego odczyt i zapis danych w wymaganych formatach, czy przetwarzania danych w ramach zdefiniowanych struktur.
konieczność wdrożenia w instytucji dwóch złożonych systemów zarządzania – systemu zarządzania bezpieczeństwem informacji oraz systemu zarządzania usługami. Obowiązek ten uznaje się za spełniony, gdy zasady te zostały wdrożone zgodnie z normami przywołanymi w rozporządzeniu, tj. PN-ISO/IEC 20000-1, PN-ISO/IEC 20000-2, PN-ISO/IEC 27001, PN-ISO/IEC 17799, PN-ISO/IEC 27005 oraz PN-ISO/IEC 24762.
wykazania, że systemy te są należycie eksploatowane, nadzorowane oraz doskonalone (zgodnie z przywołanymi powyżej normami).
dostosowanie serwisów internetowych instytucji z wymaganiami WCAG 2.0 (dostęp do stron internetowych osobom niepełnosprawnym, a zapewnienie zgodności z nimi wymaga innej filozofii projektowania serwisów, niż w przypadku zwykłych stron internetowych).

Wprowadzenie systemów zarządzania nie jest zadaniem trywialnym, zwłaszcza w przypadku niewielkiej instytucji o znacznie ograniczonym personelu. W takich przypadkach konieczne jest szczególnie rozważne określanie zadań wynikających z wymagań normatywnych, tak, aby z jednej strony umożliwić ich praktyczną realizację, biorąc pod uwagę również inne obowiązki pracowników instytucji, z drugiej zaś, aby zapewnić zgodność ze standardami, uwzględniając możliwość weryfikacji zgodności sposobu funkcjonowania instytucji z wymaganiami Krajowych Ram Interoperacyjności.

W książce wyjaśniamy m.in. następujące zagadnienia:

Jak dostosować systemy informatyczne do wymagań Krajowych Ram Interoperacyjności?
Jakie dodatkowe oprogramowanie należy zainstalować i co zrobić, żeby zminimalizować koszty instalacji?
Jakie problemy mogą pojawić się przy wymianie danych drogą elektroniczną i jak je rozwiązywać?
Jakie wymagania na serwisy internetowe nakłada standard WCAG 2.0 i w jaki sposób zapewnić spełnienie tych wymagań?
Jak powinien wyglądać proces zarządzania ryzykiem informatycznym i czy może być zintegrowany z już istniejącym procesem zarządzania ryzykiem operacyjnym?
Jak wdrożyć system zarządzania bezpieczeństwem informacji i system zarządzania usługami w podmiocie realizującym zadania publiczne tak, aby były one dostosowane do specyfiki tego podmiotu?
W jaki sposób zintegrować systemy zarządzania bezpieczeństwem informacji i zarządzania usługami ze sobą oraz z obowiązującymi w instytucji zasadami?
W jaki sposób przeprowadzić audyt zgodności z wymaganiami Krajowych Ram Interoperacyjności?
Jak powiązać wymagania w zakresie audytu wewnętrznego systemów zarządzania bezpieczeństwem informacji i zarządzania usługami z zadaniami realizowanymi przez komórkę audytu wewnętrznego w instytucji?


Nota autorska
Wykaz skrótów

Rozdział I. Wprowadzenie do Krajowych Ram Interoperacyjności
1. Koncepcja Krajowych Ram Interoperacyjności
2. Wymagania techniczne
3. Wymagania dotyczące zarządzania infrastrukturą informatyczną

Rozdział II. Wymagania w zakresie struktur danych i wymiany danych
1. Formaty danych stosowane w systemach informatycznych
2. Dane w rejestrach publicznych

Rozdział III. Wymagania WCAG
1. Obowiązek tworzenia stron internetowych dostępnych dla osób niepełnosprawnych
2. Wymagania w zakresie postrzegalności
3. Wymagania w zakresie funkcjonalności
4. Wymagania w zakresie zrozumiałości
5. Wymagania w zakresie kompatybilności

Rozdział IV. Zarządzanie ryzykiem informatycznym
1. Obowiązek wdrożenia procesu zarządzania ryzykiem informatycznym
1.1. Proces zarządzania ryzykiem zgodny z Polską Normą PN-ISO/IEC 27005
1.2. Ryzyko operacyjne a zarządzanie ryzykiem operacyjnym
1.3. Zdefiniowanie zakresu zarządzania ryzykiem na podstawie normy PN-ISO/IEC 27005
2. Identyfikacja i szacowanie ryzyka
2.1. Ocena poziomu ryzyka
2.2. Identyfikacja aktywów informacyjnych
2.2.1. Określenie konsekwencji naruszeń i częstotliwości ich występowania
2.2.2. Sposoby opisywania ryzyka
2.2.3. Inwentaryzacja aktywów informacyjnych i zagrożeń
2.3. Szacowanie konsekwencji naruszenia bezpieczeństwa informacji
2.4. Szacowanie konsekwencji naruszenia bezpieczeństwa aktywów materialnych
2.5. Identyfikacja zagrożeń oraz szacowanie częstotliwości naruszeń bezpieczeństwa spowodowanych przez zagrożenie
3. Postępowanie z ryzykiem
3.1. Poziom ryzyka akceptowalnego
3.2. Osoby odpowiedzialne za podjęcie decyzji dotyczących postępowania z ryzykiem
3.3. Metody postępowania z ryzykiem informatycznym
3.4. Plan postępowania z ryzykiem
4. Monitorowanie poziomu ryzyka
5. Odpowiedzialność za realizację zarządzania ryzykiem
6. Komunikacja

Rozdział V. Zarządzanie bezpieczeństwem systemów teleinformatycznych
1. System zarządzania bezpieczeństwem informacji
2. Klasyfikacja informacji
3. Zarządzanie dostępem do informacji
3.1. Zasady zarządzania dostępem do informacji
3.2. Zarządzanie uprawnieniami
3.3. Zarządzanie danymi uwierzytelniającymi
3.4. Dostęp do kont administracyjnych
3.5. Odbieranie dostępu do systemów informatycznych
3.6. Modyfikacja uprawnień
3.7. Przegląd uprawnień
3.8. Prawa dostępu w systemach zarządzanych przez podmioty zewnętrzne
3.9. Funkcjonalność systemów informatycznych w zakresie zarządzania dostępem
4. Użytkowanie systemów informatycznych
4.1. Zasady bezpiecznego korzystania z systemów informatycznych
4.2. Zasady przechowywania danych
4.3. Przekazywanie informacji
4.4. Zasady korzystania przez użytkowników z Internetu
4.5. Bezpieczeństwo sprzętu informatycznego i oprogramowania
5. Inwentaryzacja aktywów informacyjnych
6. Zarządzanie sprzętem i oprogramowaniem
6.1. Zarządzanie sprzętem
6.2. Zarządzanie oprogramowaniem
7. Zarządzanie kopiami zapasowymi
8. Monitorowanie systemów informatycznych i zarządzanie pojemnością
8.1. Zarządzanie logami
8.2. Zarządzanie pojemnością
9. Zarządzanie zmianami i bezpieczeństwo w realizacji projektu
9.1. Proces wprowadzania zmiany
9.2. Bezpieczeństwo informacji podczas realizacji projektu
10. Bezpieczeństwo wymiany danych
11. Ochrona kryptograficzna
11.1. Zadania ochrony kryptograficznej
11.2. System zarządzania certyfikatami
11.3. Wymagania dla algorytmów kryptograficznych i protokołów kryptograficznych
11.4. Ochrona zdalnego dostępu administracyjnego
12. Ochrona przed złośliwym oprogramowaniem
13. Współpraca z podmiotami zewnętrznymi
14. Zabezpieczenia obszaru przetwarzania informacji
15. Zarządzanie incydentami naruszenia bezpieczeństwa informacji
15.1. Pozyskanie informacji o zdarzeniu, które spowodowało incydent
15.2. Reakcja na incydent
16. Zarządzanie ciągłością przetwarzania informacji
16.1. Zabezpieczenie ciągłości działania
16.2. Plany odtwarzania i zapewnienia ciągłości działania
16.3. Zabezpieczenie ciągłości działania zgodnie z PN-ISO/IEC 24762
17. Proces zarządzania personelem
18. Dokumentacja zasad zarządzania bezpieczeństwem informacji
18.1. Dokumenty wewnętrzne systemu zarządzania bezpieczeństwem informacji
18.2. Dokumenty zewnętrzne systemu zarządzania bezpieczeństwem informacji
19. Wdrożenie systemu zarządzania bezpieczeństwem informacji
20. Weryfikacja systemu zarządzania bezpieczeństwem informacji

Rozdział VI. Zarządzanie usługami realizowanymi przez systemy informatyczne
1. Katalog usług i zarządzanie cyklem życia usług
1.1. Katalog usług
1.2. Zarządzanie cyklem życia usług
2. Monitorowanie świadczenia usług
3. Świadczenie usługi przez usługodawcę
3.1. Budżetowanie i rozliczanie kosztów usług
3.2. Współpraca z dostawcami zewnętrznymi
3.3. Zarządzanie pojemnością
3.4. Proces zarządzania konfiguracją
3.5. Zarządzanie konfiguracją i zarządzanie wydaniami
4. Kontakt z użytkownikiem
4.1. Procesy rozwiązywania w normie PN-ISO/IEC 20000-1:2014-01
4.2. Zarządzanie incydentami
4.3. Proces zarządzania problemem
4.4. Proces wnioskowania o usługi
5. Wdrożenie systemu zarządzania usługami
5.1. System zarządzania usługami a system zarządzania bezpieczeństwem informacji
5.2. Procedura zarządzania dokumentami
5.3. Doskonalenie systemu zarządzania usługami
5.4. Plan zarządzania usługami
5.5. Osoby odpowiedzialne za wdrażanie procesów
5.6. Proces zarządzania ryzykiem w ramach zarządzania usługami

Rozdział VII. Wdrożenie Krajowych Ram Interoperacyjności w instytucji
1. Audyt weryfikujący stopień dostosowania instytucji do wymagań określonych w KrajRamIntR
1.1. Audyt infrastruktury informatycznej
1.2. Audyt procesów zarządzania infrastrukturą informatyczną
1.3. Przygotowanie raportu z audytu
2. Plan dostosowania instytucji do wymagań określonych w KrajRamlntR
3. Wdrożenie strategii rozwoju infrastruktury informatycznej

Rozdział VIII. Przykładowe procedury
1. Procedura instalacji oprogramowania na stacjach roboczych pracowników
2. Procedura zwrotu sprzętu informatycznego przypisanego użytkownikom

Rozdział IX. Akty prawne
1. Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci
elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
Rozdział I. Przepisy ogólne
Rozdział II. Krajowe Ramy Interoperacyjności
Rozdział III. Minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej
Rozdział IV. Minimalne wymagania dla systemów teleinformatycznych
Rozdział V. Przepisy przejściowe i końcowe


226 stron, Format: 16.5x23.8cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022