دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: مدیریت ویرایش: نویسندگان: Rupert Kendrick سری: ISBN (شابک) : 9781849280938 ناشر: IT Governance Publishing سال نشر: 2010 تعداد صفحات: 305 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 935 کیلوبایت
در صورت تبدیل فایل کتاب Cyber Risks for Business Professionals A Management Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب خطرات سایبری برای متخصصان تجاری راهنمای مدیریت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ریسکهای سایبری برای حرفهایهای کسبوکار: راهنمای مدیریت یک راهنمای کلی برای ریشههای خطرات سایبری و توسعه استراتژیهای مناسب برای مدیریت آنها است. این یک تفکیک از خطرات اصلی موجود است و به شما نشان می دهد که چگونه آنها را مدیریت کنید. نویسنده با پوشش قوانین مربوطه در مورد امنیت اطلاعات و حفاظت از داده ها، تخصص حقوقی خود را با درک کامل و عملی از آخرین پیشرفت های فناوری اطلاعات ترکیب می کند تا یک نمای کلی جامع از یک موضوع بسیار پیچیده ارائه دهد.
Cyber Risks for Business Professionals: A Management Guide is a general guide to the origins of cyber risks and to developing suitable strategies for their management. It provides a breakdown of the main risks involved and shows you how to manage them. Covering the relevant legislation on information security and data protection, the author combines his legal expertise with a solid, practical grasp of the latest developments in IT to offer a comprehensive overview of a highly complex subject.
PART 1 – IDENTIFYING CYBER RISKS......Page 12
The importance of IT......Page 13
The importance of the Internet......Page 14
Marketing......Page 16
Business information......Page 17
Electronic transactions......Page 18
Business strategy......Page 19
Business models......Page 20
Internet risk......Page 21
Internet technology features......Page 22
Internet technology risks......Page 24
Legal and compliance risk......Page 25
Operational risk......Page 26
Reputational damage......Page 27
Legal proceedings......Page 28
Consumer relationships......Page 29
Corporate governance......Page 30
IT governance......Page 31
Project governance......Page 32
Managing risk......Page 33
Control......Page 35
Motivation......Page 36
Understanding......Page 37
CHAPTER 2: TECHNOLOGY RISKS......Page 38
Communications risk......Page 39
E-mail......Page 40
Instant messaging......Page 41
Voice over Internet Protocol......Page 42
Networks......Page 43
Information security risk......Page 46
Passwords......Page 47
Viruses......Page 48
Miscellaneous......Page 49
Business continuity risk......Page 52
Cybercrime......Page 54
IT outsourcing risks......Page 55
Social networking risks......Page 58
CHAPTER 3: LEGAL COMPLIANCE RISKS......Page 61
Domain names......Page 62
Website information......Page 63
Website advertisements......Page 64
Website copyright infringement......Page 65
Website compliance......Page 66
Breach of confidential information......Page 67
Negligent online advice......Page 68
Online contracts......Page 69
Jurisdiction and applicable laws......Page 70
Defamation......Page 71
Harassment......Page 72
Monitoring and surveillance......Page 73
Social networking......Page 74
IT outsourcing risks......Page 75
CHAPTER 4: OPERATIONAL RISKS......Page 77
Employee use of e-mail......Page 78
Website management......Page 80
Delivery of electronic services......Page 82
Miscellaneous......Page 83
PART 2 – RISK MANAGEMENT STRATEGIES......Page 85
CHAPTER 5: THE NEED FOR GOVERNANCE......Page 86
Strategy......Page 87
Corporate governance......Page 88
IT governance......Page 90
IT governance frameworks......Page 92
Project failure......Page 94
Governance framework tools......Page 95
BS ISO/IEC 38500:2008......Page 96
COSO......Page 100
Project governance......Page 101
Definition......Page 102
Features......Page 103
PRINCE2......Page 105
PPM......Page 106
Val IT 2.0......Page 107
Risk......Page 108
CHAPTER 6: ASSESSING RISK......Page 109
Risk concepts......Page 110
Approaching risk assessment......Page 113
Objectives and benefits......Page 116
Collecting information......Page 118
The risk control plan......Page 120
Risk assessment techniques – ISO/IEC 31010: 2009......Page 122
CHAPTER 7: RISK MANAGEMENT STRATEGIES......Page 124
Senior management......Page 125
Risk management principles......Page 126
Objectives......Page 127
Benefits......Page 128
Cyber risk management framework......Page 129
Risk manager......Page 130
Project manager......Page 132
Skills......Page 133
Roles......Page 134
Strategies......Page 136
Objectives......Page 137
Resources......Page 139
Decisions......Page 140
Implementation......Page 141
Records......Page 142
Monitoring......Page 144
Audits......Page 145
Standards certification......Page 148
BS 31100:2008......Page 149
BS 25999-2:2007 business continuity: specification......Page 150
BS ISO/IEC 24762:2008 information technology: security techniques: guidelines for information and communications technology disaster recovery services......Page 151
BS ISO/IEC 27001:2005 information security......Page 152
BS ISO/IEC 27004:2009 information security management – measurement......Page 153
BS ISO/IEC 27033-1:2009 information technology security: network security......Page 154
BS 10012:2009 specification for a personal information management system......Page 155
Sarbanes-Oxley Act 2002......Page 157
Financial Services Authority......Page 159
PART 3 – CYBER RISK SOLUTIONS......Page 160
E-mail encryption......Page 161
Asymmetric encryption......Page 162
Secure socket layer......Page 163
VoIP security......Page 164
Instant messaging security......Page 166
Digital signatures......Page 167
Certification and registration authorities......Page 168
Products and services......Page 169
Information security levels......Page 172
Framework......Page 173
Firewalls......Page 174
Passwords......Page 176
Viruses......Page 177
Intrusion detection and prevention systems......Page 178
Penetration testing......Page 179
Networks......Page 180
Extended networks......Page 181
Wireless networks......Page 183
Intranet VPN......Page 184
Operating a VPN......Page 185
Identity and access management......Page 186
E-mail access......Page 188
World Wide Web controls......Page 189
Credit cards......Page 190
Managing electronic payments......Page 191
Business continuity......Page 193
Networks and systems......Page 194
Data......Page 195
Personnel......Page 196
Resources......Page 197
Traditional outsourcing......Page 198
Supplier......Page 200
Service level agreement......Page 201
Data and security......Page 203
Disputes......Page 204
Cloud Computing......Page 205
Security......Page 206
Performance......Page 207
Web 2.0 security......Page 208
Security practices......Page 209
Website management......Page 212
Levels......Page 213
Registration......Page 215
Disputes......Page 216
Cybersquatting......Page 217
Website content......Page 218
Terms, conditions and disclaimers......Page 219
Advertisements......Page 222
Copyright......Page 223
Notices and disclaimers......Page 224
Electronic Commerce Directive......Page 225
Electronic Communications Act 2000......Page 226
Voluntary accreditation schemes......Page 227
Data Protection Act 1998......Page 228
Requirements......Page 229
Data protection principles......Page 230
Enforcement......Page 231
Data processing......Page 233
Transborder data......Page 234
Personal Information Online Code of Practice......Page 236
Consumer Protection (Distance Selling) Regulations 2000......Page 237
Information......Page 238
Equality Act 2010......Page 239
Provision of Services Regulations 2009......Page 240
Companies Act 2006......Page 241
Jurisdiction......Page 242
Applicable law......Page 245
Internet abuse......Page 246
Defamation......Page 247
Obscene material......Page 250
Sexual discrimination and harassment......Page 251
Illegal file-sharing......Page 252
Monitoring and surveillance......Page 253
Regulation of Investigatory Powers Act 2000......Page 254
The Telecommunications (Lawful Business Practice) (Interception of Communications) Regulations 2000......Page 256
Human Rights Act 1998......Page 257
Employment Practices Code 2005......Page 258
Solicitors Regulation Authority......Page 260
Royal Institute of Chartered Surveyors......Page 261
Internet policies......Page 263
Policy development......Page 265
Monitoring......Page 266
Policy management......Page 267
Business use......Page 269
E-mail security......Page 270
E-mail notices......Page 271
Business use......Page 272
Security......Page 273
Content......Page 274
Linking......Page 275
Security of data......Page 276
Contracts......Page 277
Electronic payments......Page 278
Security......Page 279
Implementation and compliance......Page 280
Function......Page 281
Technology......Page 282
Employee behaviour......Page 283
Other policies......Page 284
Cyberliability insurance......Page 285
Strategic change......Page 287
Clients and consumers......Page 288
Strategic allies......Page 289
Information technology......Page 290
Personnel......Page 291
Character of change......Page 292
Implementing change......Page 293
The cybersecure organisation......Page 295
Multi-skilled teams......Page 296
Collaborative strategies......Page 297
Governance implications......Page 298
Integrating the cyber risk team......Page 299
Conclusion......Page 301