توضیحات
A comprehensive entity security program deploys information asset protection through stratified technological and non-technological controls. Controls are necessary for counteracting threats, opportunities, and vulnerabilities risks in a manner that reduces potential adverse effects to defined, acceptable levels. This book presents a methodological approach in the context of normative decision theory constructs and concepts with appropriate reference to standards and the respective guidelines. Normative decision theory attempts to establish a rational framework for choosing between alternative courses of action when the outcomes resulting from the selection are uncertain. Through the methodological application, decision theory techniques can provide objectives determination, interaction assessments, performance estimates, and organizational analysis. A normative model prescribes what should exist according to an assumption or rule.
————————————————————–
ترجمه ماشینی :
یک برنامه جامع امنیتی موجودیت، حفاظت از دارایی اطلاعات را از طریق کنترل های تکنولوژیکی و غیرفناوری طبقه بندی شده به کار می گیرد. کنترلها برای مقابله با خطرات تهدیدها، فرصتها و آسیبپذیریها به گونهای ضروری هستند که اثرات نامطلوب بالقوه را تا سطوح تعریفشده و قابل قبول کاهش دهند. این کتاب رویکردی روششناختی را در چارچوب سازهها و مفاهیم نظریه تصمیمگیری هنجاری با ارجاع مناسب به استانداردها و دستورالعملهای مربوطه ارائه میکند. تئوری تصمیم گیری هنجاری تلاش می کند تا زمانی که نتایج حاصل از انتخاب نامشخص است، چارچوبی منطقی برای انتخاب بین مسیرهای عمل جایگزین ایجاد کند. از طریق کاربرد روششناختی، تکنیکهای تئوری تصمیم میتوانند تعیین اهداف، ارزیابی تعامل، برآورد عملکرد و تحلیل سازمانی را ارائه دهند. یک مدل هنجاری آنچه را که باید طبق یک فرض یا قاعده وجود داشته باشد را تجویز می کند.
tag : دانلود کتاب حسابرسی اطلاعات و حاکمیت امنیت سایبری: رویکردی مبتنی بر کنترل , Download حسابرسی اطلاعات و حاکمیت امنیت سایبری: رویکردی مبتنی بر کنترل , دانلود حسابرسی اطلاعات و حاکمیت امنیت سایبری: رویکردی مبتنی بر کنترل , Download Auditing Information and Cyber Security Governance: A Controls-Based Approach Book , حسابرسی اطلاعات و حاکمیت امنیت سایبری: رویکردی مبتنی بر کنترل دانلود , buy حسابرسی اطلاعات و حاکمیت امنیت سایبری: رویکردی مبتنی بر کنترل , خرید کتاب حسابرسی اطلاعات و حاکمیت امنیت سایبری: رویکردی مبتنی بر کنترل , دانلود کتاب Auditing Information and Cyber Security Governance: A Controls-Based Approach , کتاب Auditing Information and Cyber Security Governance: A Controls-Based Approach , دانلود Auditing Information and Cyber Security Governance: A Controls-Based Approach , خرید Auditing Information and Cyber Security Governance: A Controls-Based Approach , خرید کتاب Auditing Information and Cyber Security Governance: A Controls-Based Approach ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.