دانلود کتاب Information Security. Playbook – امنیت اطلاعات. کتاب بازی

45,000 تومان

شناسه محصول: cf47c00b42bb دسته:

توضیحات

The primary goal of the Information Protection Playbook is to serve as a comprehensive resource for information protection (IP) professionals who must provide adequate information security at a reasonable cost. It emphasizes a holistic view of IP: one that protects the applications, systems, and networks that deliver business information from failures of confidentiality, integrity, availability, trust and accountability, and privacy.

Using the guidelines provided in the Information Protection Playbook, security and information technology (IT) managers will learn how to implement the five functions of an IP framework: governance, program planning, risk management, incident response management, and program administration. These functions are based on a model promoted by the Information Systems Audit and Control Association (ISACA) and validated by thousands of Certified Information Security Managers. The five functions are further broken down into a series of objectives or milestones to be achieved in order to implement an IP framework.

The extensive appendices included at the end of the book make for an excellent resource for the security or IT manager building an IP program from the ground up. They include, for example, a board of directors presentation complete with sample slides; an IP policy document checklist; a risk prioritization procedure matrix, which illustrates how to classify a threat based on a scale of high, medium, and low; a facility management self-assessment questionnaire; and a list of representative job descriptions for roles in IP.

The Information Protection Playbook is a part of Elsevier’s Security Executive Council Risk Management Portfolio, a collection of real world solutions and ”how-to” guidelines that equip executives, practitioners, and educators with proven information for successful security and risk management programs.

  • Emphasizes information protection guidelines that are driven by business objectives, laws, regulations, and industry standards
  • Draws from successful practices in global organizations, benchmarking, advice from a variety of subject-matter experts, and feedback from the organizations involved with the Security Executive Council
  • Includes 11 appendices full of the sample checklists, matrices, and forms that are discussed in the book

————————————————————–

ترجمه ماشینی :

هدف اصلی کتاب راهنمای حفاظت از اطلاعات این است که به عنوان یک منبع جامع برای متخصصان حفاظت از اطلاعات (IP) که باید امنیت اطلاعات کافی را با هزینه معقول ارائه دهند، خدمت کند. این دیدگاه بر دیدگاهی جامع از IP تأکید دارد: برنامه‌ای که از برنامه‌ها، سیستم‌ها و شبکه‌هایی که اطلاعات کسب‌وکار را ارائه می‌کنند در برابر شکست‌های محرمانه، یکپارچگی، در دسترس بودن، اعتماد و مسئولیت‌پذیری و حریم خصوصی محافظت می‌کند.

با استفاده از دستورالعمل‌های ارائه شده در در کتاب بازی حفاظت اطلاعات، مدیران امنیت و فناوری اطلاعات (IT) یاد خواهند گرفت که چگونه پنج عملکرد یک چارچوب IP را پیاده سازی کنند: حاکمیت، برنامه ریزی برنامه، مدیریت ریسک، مدیریت واکنش به حادثه، و مدیریت برنامه. این توابع بر اساس مدلی است که توسط انجمن حسابرسی و کنترل سیستم های اطلاعاتی (ISACA) ترویج شده و توسط هزاران مدیر امنیت اطلاعات گواهی شده تایید شده است. این پنج عملکرد بیشتر به مجموعه ای از اهداف یا نقاط عطف برای اجرای یک چارچوب IP تقسیم می شوند.

پیوست های گسترده موجود در انتهای کتاب منبع عالی برای امنیت است. یا مدیر فناوری اطلاعات یک برنامه IP را از پایه می سازد. آنها شامل، برای مثال، ارائه هیئت مدیره کامل با اسلایدهای نمونه هستند. چک لیست سند خط مشی IP؛ یک ماتریس رویه اولویت‌بندی ریسک، که نحوه طبقه‌بندی یک تهدید را بر اساس مقیاس بالا، متوسط و پایین نشان می‌دهد. پرسشنامه خودارزیابی مدیریت تسهیلات؛ و لیستی از شرح وظایف نماینده برای نقش ها در IP.

کتاب بازی حفاظت از اطلاعات بخشی از مجموعه مدیریت ریسک شورای اجرایی امنیتی الزویر است، مجموعه ای از راه حل های دنیای واقعی و دستورالعمل‌های «چگونگی» که مدیران اجرایی، شاغلین، و مربیان را با اطلاعات اثبات شده برای برنامه‌های موفق امنیتی و مدیریت ریسک تجهیز می‌کند.

  • بر دستورالعمل‌های حفاظت از اطلاعات تأکید می‌کند که بر اساس اهداف تجاری، قوانین و مقررات هدایت می‌شوند. و استانداردهای صنعت
  • برگرفته از شیوه های موفق در سازمان های جهانی، معیارسنجی، مشاوره از متخصصان مختلف موضوعی، و بازخورد سازمان های مرتبط با شورای اجرایی امنیت
  • شامل 11 پیوست پر از نمونه چک

     

    tag : دانلود کتاب امنیت اطلاعات. کتاب بازی , Download امنیت اطلاعات. کتاب بازی , دانلود امنیت اطلاعات. کتاب بازی , Download Information Security. Playbook Book , امنیت اطلاعات. کتاب بازی دانلود , buy امنیت اطلاعات. کتاب بازی , خرید کتاب امنیت اطلاعات. کتاب بازی , دانلود کتاب Information Security. Playbook , کتاب Information Security. Playbook , دانلود Information Security. Playbook , خرید Information Security. Playbook , خرید کتاب Information Security. Playbook ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Information Security. Playbook – امنیت اطلاعات. کتاب بازی”