دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: First edition نویسندگان: Power. Daniel J., Sutton. David سری: Information systems collection ISBN (شابک) : 9781947441460, 1947441469 ناشر: Business Expert Press سال نشر: 2018 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب تداوم کسب و کار در دنیای سایبری: بازمانده از حملات سایبری: انجمن ها، موسسات، و غیره، کسب و کار، شبکه های کامپیوتری--اقدامات امنیتی، فضای مجازی--اقدامات امنیتی، فضای سایبری - اقدامات امنیتی، شبکه های کامپیوتری - اقدامات امنیتی
در صورت تبدیل فایل کتاب Business continuity in a cyber world: surviving cyberattackes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تداوم کسب و کار در دنیای سایبری: بازمانده از حملات سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
1: تمرین مدیریت تداوم کسب و کار -- 2: مروری کوتاه بر فرآیند مدیریت ریسک -- 3: مسائل اصلی امنیت سایبری -- 4: دارایی ها و تأثیرات اطلاعات -- 5: آسیب پذیری ها و تهدیدها -- 6: انتخاب استراتژیک، راه حل های تاکتیکی و عملیاتی -- 7: فعالیت ها و راه حل های تداوم کسب و کار -- 8: آزمایش، تمرین، و حفظ برنامه ها -- 9: تعبیه امنیت سایبری و تداوم کسب و کار -- پیوست A: اطلاعات در مورد کنترل های امنیت سایبری -- پیوست B: استانداردها و دستورالعملهای عملکرد خوب.؛ \"تا همین اواخر، اگر اصلاً در زمینه تداوم کسبوکار در نظر گرفته میشد، ممکن بود امنیت سایبری از نظر بازیابی بلایا و چیزهای دیگر در نظر گرفته میشد. رویدادهای اخیر نشان دادهاند که حملات سایبری اکنون یک امر روزمره هستند. و مشخص شده است که تأثیر اینها می تواند تأثیرات مخربی بر سازمانها اعم از بزرگ یا کوچک، بخش عمومی یا خصوصی داشته باشد. از سه رکن امنیت اطلاعات: محرمانه بودن، یکپارچگی یا در دسترس بودن دارایی های اطلاعاتی یک سازمان. تفاوت اصلی بین امنیت اطلاعات و امنیت سایبری این است که در حالی که امنیت اطلاعات با همه انواع دارایی های اطلاعاتی سروکار دارد، امنیت سایبری صرفاً با آنهایی سروکار دارد که از طریق شبکه های الکترونیکی متصل به هم از جمله اینترنت قابل دسترسی هستند. بسیاری از سازمانهای مسئول در حال حاضر برنامههای امنیتی قوی اطلاعات، تداوم کسبوکار و بازیابی بلایا را در اختیار دارند، و هدف این کتاب بازنویسی آنها نیست، بلکه آگاهسازی سازمانها در مورد نوع اقدامات احتیاطی است که باید برای جلوگیری از حملات سایبری موفق انجام دهند. و چگونه باید با آنها در هنگام ظهور برای محافظت از مشاغل روزمره برخورد کنند.\"--وب سایت ناشر.
1: The Practice of Business Continuity Management -- 2: A Brief Overview of the Risk Management Process -- 3: The Main Cybersecurity Issues -- 4: Information Assets and Impacts -- 5: Vulnerabilities and Threats -- 6: Selecting Strategic, Tactical, and Operational Solutions -- 7: Business Continuity Activities and Solutions -- 8: Testing, Exercising, and Maintaining Plans -- 9: Embedding Cybersecurity and Business Continuity -- Appendix A: Information on Cybersecurity Controls -- Appendix B: Standards and Good Practice Guidelines.;"Until recently, if it has been considered at all in the context of business continuity, cyber security may have been thought of in terms of disaster recovery and little else. Recent events have shown that cyberattacks are now an everyday occurrence, and it is becoming clear that the impact of these can have devastating effects on organizations whether large or small, public or private sector. Cybersecurity is one aspect of information security, since the impacts or consequences of a cyberattack will inevitably damage one or more of the three pillars of information security: the confidentiality, integrity or availability of an organization's information assets. The main difference between information security and cyber security is that while information security deals with all types of information assets, cyber security deals purely with those which are accessible by means of interconnected electronic net- works, including the Internet. Many responsible organizations now have robust information security, business continuity and disaster recovery programs in place, and it is not the intention of this book to re-write those, but to inform organizations about the kind of precautions they should take to stave off successful cyberattacks and how they should deal with them when they arise in order to protect the day-to-day businesses."--Publisher website.
1: The Practice of Business Continuity Management --
2: A Brief Overview of the Risk Management Process --
3: The Main Cybersecurity Issues --
4: Information Assets and Impacts --
5: Vulnerabilities and Threats --
6: Selecting Strategic, Tactical, and Operational Solutions --
7: Business Continuity Activities and Solutions --
8: Testing, Exercising, and Maintaining Plans --
9: Embedding Cybersecurity and Business Continuity --
Appendix A: Information on Cybersecurity Controls --
Appendix B: Standards and Good Practice Guidelines.