Процессная модель системы управления безопасностью

Товар

1 852  ₽
Процессная модель системы управления безопасностью
  • 0 раз купили
  • 5  оценка
  • 7 осталось
  • 2 отзыва

Доставка

  • Почта России

    1412 ₽

  • Курьерская доставка EMS

    1768 ₽

Характеристики

Артикул
12571004250
Состояние
Новый
Język publikacji
polski
Tytuł
Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych
Autor
Adam Kostulak
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2019
Waga produktu z opakowaniem jednostkowym
0.29 kg
Wydawnictwo
Wydawnictwo Uniwersytetu Gdańskiego
Liczba stron
218
Numer wydania
1
Szerokość produktu
15 cm
Wysokość produktu
21 cm

Описание

Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych

Wydawnictwo Uniwersytetu Gdańskiego

Autor: Adam Kostulak

cena: 25,99 zł

Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządzania systemami informacyjnymi. Bezpieczeństwo tych organizacji – w większości non profit (szkoły publiczne) – staje się jednym z ważniejszych wyzwań dla kadr menedżerskich uczelni. Zarządzanie bezpieczeństwem informacji w tych organizacjach jest problemem wielowymiarowym i stanowi interesujący obszar dla badań naukowych.

Głównym celem rozprawy jest analiza istniejących metod zarządzania bezpieczeństwem systemów informacyjnych (SI) oraz opracowanie modelu procesów zarządzania bezpieczeństwem SI organizacji edukacyjnej, który gwarantowałby optymalny poziom zabezpieczenia informacji.

Autor ma wieloletnie doświadczenie w projektowaniu i zarządzaniu systemami informatycznymi uczelni publicznych i prywatnych. Był członkiem zespołów ds. strategii informatyzacji oraz kierownikiem projektów NCBR1 związanych z technologiami IT. Prowadzi również działalność konsultingowo-szkoleniową związaną z zagadnieniami bezpieczeństwa informacji.

Spis treści

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Rozdział 1. Podejście procesowe w zarządzaniu organizacją . . . . 13

1.1. Koncepcja organizacji procesowej . . . . . . . . .. . . . . 13

1.1.1. Ewolucja konfiguracji organizacyjnych . . . . . . . . . . 13

1.1.2. Struktura organizacji procesowej . . . . . . . . . . . . 17

1.1.3. Czynniki determinujące zmiany

w kierunku organizacji procesowej . . . . . . . . . . . 22

1.2. Definiowanie i identyfikacja procesów w organizacji .  . . 24

1.2.1. Modyfikacja i doskonalenie procesów . . . . . . . . . . 24

1.2.2. Istota procesu jako elementarnego składnika

struktury organizacji . . . . . . . . . . . . . . . . . 28

1.2.3. Kontrola i efektywność procesów w organizacji . . . . . . 32

1.3. Zarządzanie zasobami informacyjnymi organizacji . . . . . . . . 35

1.3.1. Koncepcja i funkcja zasobów informacyjnych organizacji . . 35

1.3.2. Ocena wartości zasobów informacyjnych . . . . . . . . 40

1.3.3. Projektowanie i identyfikacja procesów

wymiany informacji . . . . . . . . . . . . . . . . . 44

Rozdział 2. Koncepcje zarządzania bezpieczeństwem

systemów informacyjnych . . . . . . . . . . . . . . . . . . . 47

2.1. Standaryzacja w bezpieczeństwie systemów informacyjnych (SI) . . 47

2.1.1. Regulacje prawne . . . . . . . . . . . . . . . . . . 47

2.1.2. Standardy umożliwiające certyfikację . . . . . . . . . . 49

2.2. Zarządzanie bezpieczeństwem informacji . . . . . . . . . . . 59

2.2.1. Elementy systemu bezpieczeństwa . . . . . . . . . . . 59

2.2.2. Procesy zarządzania bezpieczeństwem SI . . . . . . . . 62

2.2.3. Systemy zarządzania bezpieczeństwem informacji . . . . . 69

2.3. Modele zarządzania bezpieczeństwem

systemów informacyjnych . . . . . . . . . . . . . . . . . 74

2.3.1. Wymagania funkcjonalne . . . . . . . . . . . . . . . 74

2.3.2. Cele stosowania zabezpieczeń . . . . . . . . . . . . . 80

2.3.3. Metodyki audytu w modelowaniu

systemów informacyjnych . . . . . . . . . . . . . . . 85

Rozdział 3. Systemy informacyjne szkół wyższych . . . . . . . . 89

3.1. Organizacja szkolnictwa wyższego w Polsce . . . . . . . . . . 89

3.1.1. Regulacje prawne . . . . . . . . . . . . . . . . . . 89

3.1.2. Specyfika rynku usług edukacyjnych . . . . . . . . . . 96

3.1.3. Finanse uczelni . . . . . . . . . . . . . . . . . . . 100

3.2. Systemy informacyjne stosowane w szkołach wyższych . . . . . 104

3.2.1. Obszary procesów edukacyjnych . . . . . . . . . . . 104

3.2.2. Realizacje systemowe . . . . . . . . . . . . . . . . 106

3.2.3. Systemy obsługi procesów administracyjnych . . . . . . 114

3.3. Krytyczne obszary bezpieczeństwa

systemów informacyjnych szkół wyższych . . . . . . . . . . . 116

3.3.1. Systemy informacyjne wymagające

uwierzytelniania i autoryzacji . . . . . . . . . . . . . 116

3.3.2. Realizacje zabezpieczeń . . . . . . . . . . . . . . . 117

Rozdział 4. Badanie systemów informacyjnych –

studium przypadku . . . . . . . . . . . . . . . . . . . . . 121

4.1. Metoda badawcza . . . . . . . . . . . . . . . . . . . . 121

4.2. Dobór jednostek badawczych . . . . . . . . . . . . . . . 124

4.3. Wielokrotne studium przypadku . . . . . . . . . . . . . . . 125

4.3.1. Studium przypadku – szkoła wyższa A . . . . . . . . . 125

4.3.2. Studium przypadku – szkoła wyższa B . . . . . . . . . 137

4.3.3. Studium przypadku – szkoła wyższa C . . . . . . . . . 146

Rozdział 5. Projekt metody zarządzania

bezpieczeństwem systemów informacyjnych uczelni

w oparciu o podejście procesowe . . . . . . . . . . . . . . . 157

5.1. Model procesowego zarządzania

bezpieczeństwem SI szkoły wyższej . . . . . . . . . . . . . 157

5.1.1. Przesłanki opracowania modelu . . . . . . . . . . . . 157

5.1.2. Założenia koncepcyjne modelu . . . . . . . . . . . . 158

5.1.3. Referencyjny model procesów zarządzania . . . . . . . . 159

5.1.4. Implementacja procesowego

modelu zarządzania bezpieczeństwem SI . . . . . . . . 184

5.2. Ocena skuteczności zastosowania procesowego

modelu zarządzania bezpieczeństwem SI . . . . . . . . . . . 187

5.2.1. Analiza mocnych i słabych stron modelu procesowego . . . 187

5.2.2. Wnioski z audytu walidacji modelu zarządzania . . . . . . 188

5.3. Perspektywy dalszego rozwoju systemów

zarządzania bezpieczeństwem informacji . . . . . . . . . . . 194

Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . 199

Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . 203

Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . 216

Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . 218

ISBN: 978-83-7865-903-7

Rok wydania: 2019

Liczba stron: 218

Format: A5

Na każdą książkę wystawiamy paragon fiskalny lub fakturę VAT.

Książkę można odebrać osobiście w Gdańsku - Ujeścisko

Koszt dostawy jest stały bez względu na ilość zamawianych egzemplarzy.

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

2 отзыва

Russian English Polish