دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Greg Kane and Lorna Koppel (Eds.)
سری:
ISBN (شابک) : 9780124172326
ناشر: Elsevier
سال نشر: 2013
تعداد صفحات: 115
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Information Security. Playbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات. کتاب بازی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف اصلی کتاب راهنمای حفاظت از اطلاعات این است که به عنوان منبعی جامع برای متخصصان حفاظت از اطلاعات (IP) که باید امنیت اطلاعات کافی را با هزینه معقول ارائه دهند، خدمت کند. این دیدگاه بر دیدگاهی جامع از IP تأکید دارد: برنامههایی که از برنامهها، سیستمها و شبکههایی که اطلاعات کسبوکار را ارائه میکنند در برابر شکستهای محرمانه، یکپارچگی، در دسترس بودن، اعتماد و مسئولیتپذیری، و حریم خصوصی محافظت میکند.
با استفاده از دستورالعملهای ارائه شده در در کتاب بازی حفاظت اطلاعات، مدیران امنیت و فناوری اطلاعات (IT) یاد خواهند گرفت که چگونه پنج عملکرد یک چارچوب IP را پیاده سازی کنند: حاکمیت، برنامه ریزی برنامه، مدیریت ریسک، مدیریت واکنش به حادثه، و مدیریت برنامه. این توابع بر اساس مدلی است که توسط انجمن حسابرسی و کنترل سیستمهای اطلاعاتی (ISACA) ترویج شده و توسط هزاران مدیر امنیت اطلاعات معتبر تأیید شده است. این پنج عملکرد بیشتر به یک سری اهداف یا نقاط عطف برای اجرای یک چارچوب IP تقسیم می شوند.
پیوست های گسترده موجود در انتهای کتاب منبع عالی برای امنیت است. یا مدیر فناوری اطلاعات یک برنامه IP را از پایه می سازد. آنها شامل، برای مثال، ارائه هیئت مدیره کامل با اسلایدهای نمونه هستند. چک لیست سند خط مشی IP؛ یک ماتریس رویه اولویتبندی ریسک، که نحوه طبقهبندی یک تهدید را بر اساس مقیاس بالا، متوسط و پایین نشان میدهد. پرسشنامه خودارزیابی مدیریت تسهیلات؛ و لیستی از شرح وظایف نماینده برای نقش ها در IP.
کتاب بازی حفاظت از اطلاعات بخشی از مجموعه مدیریت ریسک شورای اجرایی امنیتی الزویر است، مجموعه ای از راه حل های دنیای واقعی و دستورالعملهای «چگونگی» که مدیران اجرایی، شاغلین، و مربیان را با اطلاعات ثابت شده برای برنامههای مدیریت ریسک و امنیت موفق تجهیز میکند.
The primary goal of the Information Protection Playbook is to serve as a comprehensive resource for information protection (IP) professionals who must provide adequate information security at a reasonable cost. It emphasizes a holistic view of IP: one that protects the applications, systems, and networks that deliver business information from failures of confidentiality, integrity, availability, trust and accountability, and privacy.
Using the guidelines provided in the Information Protection Playbook, security and information technology (IT) managers will learn how to implement the five functions of an IP framework: governance, program planning, risk management, incident response management, and program administration. These functions are based on a model promoted by the Information Systems Audit and Control Association (ISACA) and validated by thousands of Certified Information Security Managers. The five functions are further broken down into a series of objectives or milestones to be achieved in order to implement an IP framework.
The extensive appendices included at the end of the book make for an excellent resource for the security or IT manager building an IP program from the ground up. They include, for example, a board of directors presentation complete with sample slides; an IP policy document checklist; a risk prioritization procedure matrix, which illustrates how to classify a threat based on a scale of high, medium, and low; a facility management self-assessment questionnaire; and a list of representative job descriptions for roles in IP.
The Information Protection Playbook is a part of Elsevier's Security Executive Council Risk Management Portfolio, a collection of real world solutions and ''how-to'' guidelines that equip executives, practitioners, and educators with proven information for successful security and risk management programs.
Content:
Front-matter, Pages i,iii
Copyright, Page iv
Acknowledgments, Pages vii-viii
Executive Summary, Pages ix-x
About the Information Protection Playbook, Pages xi-xiii
Introduction, Pages xv-xviii
Chapter 1 - Information Protection Function One: Governance, Pages 1-11
Chapter 2 - Information Protection Function Two: Program Planning, Pages 13-16
Chapter 3 - Information Protection Function Three: Risk Management, Pages 17-21
Chapter 4 - Information Protection Function Four: Incident Response Management, Pages 23-25
Chapter 5 - Information Protection Function Five: Program Administration, Pages 27-30
Appendix A - Playbook Summary, Pages 31-35
Appendix B - Board of Directors Presentation, Pages 37-43
Appendix C - Information Protection Policies Checklist, Pages 45-47
Appendix D - An Example Roles and Responsibilities RACI Matrix, Pages 49-57
Appendix E - Risk Prioritization Procedure Matrix, Pages 59-61
Appendix F - Security Awareness and Training Menu, Pages 63-64
Appendix G - Risk Assessment and Compliance Checklist, Pages 65-72
Appendix H - Incident Response, Pages 73-74
Appendix I - Facility Management Self-Assessment, Pages 75-76
Appendix J - Roles in Information Protection, Pages 77-98
Appendix K - Measurement in Information Protection, Pages 99-102
Additional Resources, Pages 103-104
References, Page 105
About the Contributing Editors, Pages 107-108
About Elsevier’s Security Executive Council Risk Management Portfolio, Pages 109-110