OPIS
Współczesne zainteresowanie problematyką bezpieczeństwa teleinformatycznego, oprócz ogólnie znanych zagrożeń ze strony wirusów, robaków, hakerów etc. zostało również w pewnym stopniu wymuszone przez regulacje prawne. Wejście w życie chociażby takich ustaw jak ?o ochronie informacji niejawnych? czy ?o ochronie danych osobowych? oraz związanych z nimi rozporządzeń sprawiło, że w wielu firmach i organizacjach pojawili się pełnomocnicy ds. ochrony informacji niejawnych, administratorzy systemów, administratorzy bezpieczeństwa informacji etc. Często pełnią oni te funkcje dodatkowo do swoich zasadniczych obowiązków służbowych, a mianowanie ich jest niejednokrotnie przypadkowe lub wynika z chwilowego braku obciążenia innymi zadaniami. Obarczone takimi dodatkowymi obowiązkami osoby muszą borykać się z niejednoznacznością zapisów ustaw i rozporządzeń, nieprecyzyjną, nieraz nową dla nich terminologią, pogmatwanymi zakresami kompetencji i odpowiedzialności, zagadnieniami z zakresu metod formalnych (np. analizy ryzyka), informatyki (np. który producent dostarcza najlepsze oprogramowanie antywirusowe?) i zarządzania. Książka była pisana z myślą przede wszystkim o tych osobach. Może być zatem przydatna dla osób odpowiedzialnych za bezpieczeństwo (pełnomocników ds. bezpieczeństwa, administratorów systemów etc.), kadry kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadry menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z bezpieczeństwem teleinformatycznym. Można ją także polecić studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym. Książka zawiera m.in. szczegółowy opis sprawdzonej w praktyce, autorskiej metodyki LP?A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego.