CAM00359

CAM00359



Instrukcio zarządzania bezpieczeństwem systemu informatyczny

Sienią właściwego poziomu ochrony informacji i zadbania o jego utrzyj    ■

nie. Należy tutaj rozróżnić odpowiedzialność właściciela informacji i łj.    *

ministratora bezpieczeństwa informacji. Właściciel określa, jak ważna dla    dani

danego procesu jest informacja i, co za tym idzie, jak mocno powinna byt    . pjA

chroniona. Administrator zaś jest zobowiązany zapewnić odpowiednie    bezH

mechanizmy techniczno-organizacyjne umożliwiające realizację żaba-    kw

pieczeń na zdefiniowanym przez właściciela'poziomie.    zan

Do obowiązków kadry kierowniczej w zakresie ochrony informacji i systemu informatycznego należy w szczególności:    \ .3. Pr0,j

•    Określanie znaczenia informacji dla realizacji procesów bizneso-    Pracowni

wyeh w komórkach organizacyjnych    wiązują*!

•    Akceptowanie ryzyka związanego z przetwarzaniem informacji    Idealną ■

w systemie informatycznym w podległych komórkach organizacyj-    stratotetj

nych lub określenie konieczności jego obniżenia    matycz*

•    Proponowanie sposobu realizacji mechanizmów ochrony danych    J

z uwzględnieniem specyfiki pracy danej komórki organizacyjnej    stabilni

•    Uwzględnianie kryterium wiarygodności zatrudnianych pracowni-    w pTOj|

ków przy rekrutacji na stanowiska związane z dostępem do infor-    gólne 1

macji krytycznych lub z administracją krytycznych komponentów    ochj()J

informatycznych    niektó1

*    Określanie uprawnień podległych sobie pracowników w zakresie    wdrożą

dostępu do informacji przetwarzanych w systemie informatycznym    zo&tar

i usług udostępnianych przez system informatyczny

*    Informowanie administratorów o konieczności odebrania upraw-    ^

nień pracownikom, z którymi rozwiązano umowę o pracę    tyczni

*    Delegowanie pracowników na szkolenia w zakresie bezpieczeń-    *

stwa informacji i systemu informatycznego

*    Zapewnianie podstawowego szkolenia w zakresie korzystania z sys-temu informatycznego dla nowo przyjętych pracowników


Wyszukiwarka

Podobne podstrony:
CAM00365 r Instrukcjo zarządzania bezpieczeństwem systemu informatycznego 1.8. Pracownicy ochrony
CAM00382 ___    Instrukcja zarządzania bezpieczeństwem tyttemu informotycytoo opisany
CAM00371 Instrukcja zarządzania b#zpiacx»ń»lw*m systemu infoimtilyr*(!*«„ Sprzęt informatyczny, a
Zarządzanie > bezpieczeństwem systemu informacyjnego[Wpisz podtytuł dokumentu] Jakub Krasick
CAM00376 instrukcjo zorzgdzonig bezpieczeństwem systemu Prace związane z opracowaniem planu ciągłośc
CAM00378 lotwwkcjo gflrjftjcbonla bezpieczeństwem systemu informatycznego Wymagania w zakresie trans
CAM00384 2 Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0 finansowych firmy - rzeczy
CAM00361 Instrukcja zorzgdzonia bezpie< zeńłlwem systemu informatycznego •    Akty
107.    Model systemu zarządzania bezpieczeństwem zasobów informacyjnych
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
jak również zagadnienia w zakresie zarządzania i planowania bezpieczeństwa systemów informatycznych,
CAM00358 1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego1.1.
CAM00387 2 ntgo fraaafcgc zorząrfzonło bezpieczeństwem systemu informatyc**    Osób
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w

więcej podobnych podstron