توضیحات
Past events have shed light on the vulnerability of mission-critical computer systems at highly sensitive levels. It has been demonstrated that common hackers can use tools and techniques downloaded from the Internet to attack government and commercial information systems. Although threats may come from mischief makers and pranksters, they are more likely to result from hackers working in concert for profit, hackers working under the protection of nation states, or malicious insiders.
Securing an IT Organization through Governance, Risk Management, and Audit introduces two internationally recognized bodies of knowledge: Control Objectives for Information and Related Technology (COBIT 5) from a cybersecurity perspective and the NIST Framework for Improving Critical Infrastructure Cybersecurity (CSF). Emphasizing the processes directly related to governance, risk management, and audit, the book provides details of a cybersecurity framework (CSF), mapping each of the CSF steps and activities to the methods defined in COBIT 5. This method leverages operational risk understanding in a business context, allowing the information and communications technology (ICT) organization to convert high-level enterprise goals into manageable, specific goals rather than unintegrated checklist models.
The real value of this methodology is to reduce the knowledge fog that frequently engulfs senior business management, and results in the false conclusion that overseeing security controls for information systems is not a leadership role or responsibility but a technical management task. By carefully reading, implementing, and practicing the techniques and methodologies outlined in this book, you can successfully implement a plan that increases security and lowers risk for you and your organization.
————————————————————–
ترجمه ماشینی :
رویدادهای گذشته آسیب پذیری سیستم های رایانه ای حیاتی در سطوح بسیار حساس را روشن کرده است. نشان داده شده است که هکرهای معمولی می توانند از ابزارها و تکنیک های دانلود شده از اینترنت برای حمله به سیستم های اطلاعاتی دولتی و تجاری استفاده کنند. اگرچه تهدیدها ممکن است از طرف شیطنتگران و شوخیها باشد، اما به احتمال زیاد ناشی از هکرهایی است که برای کسب سود هماهنگ میکنند، هکرهایی که تحت حمایت دولتهای ملی کار میکنند یا افراد مخرب خودی.
ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی دو مجموعه دانش شناخته شده بین المللی را معرفی می کند: اهداف کنترلی برای اطلاعات و فناوری های مرتبط (COBIT 5) از دیدگاه امنیت سایبری و چارچوب NIST برای بهبود بحرانی امنیت سایبری زیرساخت (CSF). این کتاب با تاکید بر فرآیندهای مرتبط با حاکمیت، مدیریت ریسک و حسابرسی، جزئیات چارچوب امنیت سایبری (CSF) را ارائه میکند و هر یک از مراحل و فعالیتهای CSF را با روشهای تعریفشده در COBIT 5 ترسیم میکند. این روش درک ریسک عملیاتی را در یک زمینه کسبوکار، به سازمان فناوری اطلاعات و ارتباطات (ICT) اجازه میدهد تا اهداف سازمانی سطح بالا را بهجای مدلهای چک لیست غیریکپارچه، به اهداف قابل مدیریت و خاص تبدیل کند.
ارزش واقعی این روش شناسی کاهش مه دانشی است که غالباً مدیریت ارشد کسب و کار را فرا می گیرد و به این نتیجه نادرست منجر می شود که نظارت بر کنترل های امنیتی برای سیستم های اطلاعاتی یک نقش یا مسئولیت رهبری نیست، بلکه یک وظیفه مدیریت فنی است. با مطالعه دقیق، پیاده سازی و تمرین تکنیک ها و روش های ذکر شده در این کتاب، می توانید با موفقیت طرحی را اجرا کنید که امنیت را افزایش می دهد و خطر را برای شما و سازمانتان کاهش می دهد.
tag : دانلود کتاب ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی , Download ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی , دانلود ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی , Download Securing an IT Organization through Governance, Risk Management, and Audit Book , ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی دانلود , buy ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی , خرید کتاب ایمن سازی یک سازمان فناوری اطلاعات از طریق حاکمیت، مدیریت ریسک و حسابرسی , دانلود کتاب Securing an IT Organization through Governance, Risk Management, and Audit , کتاب Securing an IT Organization through Governance, Risk Management, and Audit , دانلود Securing an IT Organization through Governance, Risk Management, and Audit , خرید Securing an IT Organization through Governance, Risk Management, and Audit , خرید کتاب Securing an IT Organization through Governance, Risk Management, and Audit ,






نقد و بررسیها
هنوز بررسیای ثبت نشده است.