ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: Policy, Processes, and Practices (Advances in Management Information Systems)

دانلود کتاب امنیت اطلاعات: سیاست ها ، فرایندها و روش ها (پیشرفت در سیستم های اطلاعاتی مدیریت)

Information Security: Policy, Processes, and Practices (Advances in Management Information Systems)

مشخصات کتاب

Information Security: Policy, Processes, and Practices (Advances in Management Information Systems)

دسته بندی: علوم (عمومی)
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0765617188, 9780765617187 
ناشر:  
سال نشر: 2008 
تعداد صفحات: 297 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information Security: Policy, Processes, and Practices (Advances in Management Information Systems) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: سیاست ها ، فرایندها و روش ها (پیشرفت در سیستم های اطلاعاتی مدیریت) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: سیاست ها ، فرایندها و روش ها (پیشرفت در سیستم های اطلاعاتی مدیریت)

این کتاب به عنوان مقدمه ای کامل بر موضوع مدیریت دانش (KM) عمل می کند و جنبه های فنی و اجتماعی، مفاهیم و همچنین مثال های عملی و رویکردهای سنتی مدیریت دانش و همچنین موضوعات نوظهور را در بر می گیرد. مدیریت دانش: سیستم‌ها و فرآیندها با بحث عمیق درباره فناوری‌های مورد استفاده برای تسهیل مدیریت دانش در سازمان‌های بزرگ و کوچک، نمایش مرسوم KM را افزایش می‌دهد. این شامل شرح کاملی از تئوری و کاربردهای تکنیک‌ها و فناوری‌های مختلف است که در حال حاضر برای مدیریت دانش سازمانی استفاده می‌شوند. بحث فناوری در سطحی مناسب برای دانشجوی معمولی فارغ التحصیل مدیریت بازرگانی یا مدیر شرکت است. ویژگی‌های ویژه: * شامل مطالعات موردی پیاده‌سازی واقعی سیستم‌های KM، از جمله جزئیاتی مانند معماری سیستم، * حاوی تصاویر متعددی است که کاربردهای عملی ابتکارات مدیریت دانش را در شرکت‌های پیشرو و سازمان‌های دولتی توصیف می‌کند. مسائل و جنبه های فناوری و اجتماعی * بسیار رایج، استفاده گسترده از آخرین پیشرفت ها و نمونه هایی از حوزه KM * نوشته شده توسط دو محقق ماهر و شناخته شده در زمینه KM


توضیحاتی درمورد کتاب به خارجی

This book serves as a complete introduction to the subject of Knowledge Management (KM), and incorporates technical as well as social aspects, concepts as well as practical examples, and traditional KM approaches as well as emerging topics. Knowledge Management: Systems and Processes enhances the conventional exposition of KM with an in-depth discussion of the technologies used to facilitate the management of knowledge in large and small organizations. This includes a complete description of the theory and applications of the various techniques and technologies currently in use to manage organizational knowledge. The discussion of technology is at a level appropriate for the typical business administration graduate student or corporate manager. Special features: * Includes case studies of actual implementations of KM systems, including details such as system architecture * Contains numerous vignettes describing practical applications of KM initiatives at leading firms and governmental organizations * Provides a balanced view of knowledge management, while incorporating benefits and controversial issues, and both technology and social aspects * Extremely current, making extensive use of latest developments in, and examples from, the field of KM * Written by two proficient and recognized researchers in the field of KM



فهرست مطالب

INFORMATION SECURITY......Page 2
CONTENTS......Page 6
SERIES EDITOR’S INTRODUCTION......Page 8
REFERENCES......Page 10
PART I THE TERRAIN OF INFORMATION SECURITY......Page 14
CHAPTER 1 FRAMING THE INFORMATION SECURITY PROCESS IN MODERN SOCIETY......Page 16
PARTS AND CHAPTERS......Page 17
THE LOGIC OF THE CHAPTERS......Page 20
CONCLUSION......Page 22
NOTES......Page 23
PART II SECURITY PROCESSES FOR ORGANIZATIONAL INFORMATION SYSTEMS......Page 24
INTRODUCTION......Page 26
THREE VIEWS OF STRATEGY PROCESSES FOR INFORMATION SECURITY......Page 28
GOALS ASSESSMENT......Page 35
SECURITY STRATEGY-SETTING PRODUCTS......Page 39
ORGANIZING THE STRATEGY-SETTING PROCESS......Page 43
MARSHALLING THE COMPETENCIES......Page 45
TOP-DOWN STRATEGY-SETTING PROCESS......Page 49
FEDERAL STRATEGY-SETTING PROCESS......Page 51
SUMMARY AND OPEN QUESTIONS......Page 53
REFERENCES......Page 55
CHAPTER 3 IT GOVERNANCE AND ORGANIZATIONAL DESIGN FOR SECURITY MANAGEMENT......Page 57
ORGANIZATIONAL STRUCTURE AND DESIGN......Page 58
GOVERNANCE......Page 60
INFORMATION SYSTEMS CENTRALIZATION AND DECENTRALIZATION......Page 63
THE CASE OF “TECHUNIT” VERSUS “MEDUNIT”......Page 66
CONCLUSIONS AND DIRECTIONS FOR FUTURE RESEARCH......Page 76
REFERENCES......Page 78
INTRODUCTION......Page 80
CURRENT PRACTICES IN RISK ASSESSMENT......Page 81
THE TVA MODEL FOR RISK ASSESSMENT......Page 86
ASSET IDENTIFICATION......Page 87
EXTENDING THE TVA MATRIX......Page 101
DOCUMENTING RESULTS OF RISK ASSESSMENT......Page 111
PREVIOUS RESEARCH IN THE FIELD OF RISK ASSESSMENT......Page 115
REFERENCES......Page 121
INTRODUCTION......Page 123
RISK MANAGEMENT: FOUR BASIC TYPES OF TREATMENTS......Page 124
ROLE OF RISK ANALYSIS AND SECURITY STANDARDS......Page 127
PORTFOLIOS OF RISKS AND RISK TREATMENTS......Page 129
FUTURE RESEARCH......Page 131
REFERENCES......Page 133
INTRODUCTION......Page 134
INFORMATION SECURITY POLICY......Page 135
INFORMATION SECURITY EDUCATION......Page 150
REFERENCES......Page 160
INTRODUCTION......Page 163
KEY DEFINITIONS......Page 164
MTBU......Page 167
RISK AND RISK ASSESSMENT......Page 168
BEST PRACTICES......Page 172
GENERIC PRINCIPLES AND SOLUTIONS......Page 173
MODELS FOR BCP/DR......Page 174
NEW STUDIES TO INCREASE UNDERSTANDING OF BCP/DR......Page 177
REFERENCES......Page 181
PART III PROCESSES FOR SECURING THE EXTRA-ORGANIZATIONAL SETTING......Page 184
INTRODUCTION......Page 186
U.S. INFORMATION SECURITY POLICY EVOLUTION......Page 187
NATIONAL INFORMATION SECURITY POLICY AS OF 2005......Page 195
CURRENT THREATS AND VULNERABILITIES......Page 199
FUTURE DIRECTIONS FOR NATIONAL INFORMATION SECURITY POLICY......Page 200
NOTES......Page 203
REFERENCES......Page 204
AN EMERGING LANDSCAPE......Page 207
INTERNATIONAL INTERGOVERNMENTAL ORGANIZATIONS......Page 208
REGIONAL INTERGOVERNMENTAL ORGANIZATIONS......Page 219
PRIVATE-PUBLIC ORGANIZATIONS......Page 223
MAKING GLOBAL CYBERSPACE MORE SECURE . . . ?......Page 226
SUGGESTED INTERNATIONAL CYBERSECURITY RESEARCH TOPICS......Page 228
CONCLUSIONS......Page 231
NOTES......Page 232
REFERENCES......Page 233
PART IV FORCES AND RESEARCH LEADING TO FUTURE INFORMATION SECURITY PROCESSES......Page 240
INTRODUCTION......Page 242
APPLICATIONS AND TECHNOLOGY......Page 243
CASE STUDIES......Page 249
ELEMENTS OF A SECURITY MANAGEMENT STRATEGY FOR UBICOMP APPLICATIONS......Page 251
SECURITY STRATEGY DESIGN AND MANAGEMENT DESIGN......Page 263
FUTURE RESEARCH DIRECTIONS......Page 268
NOTES......Page 269
REFERENCES......Page 270
INTRODUCTION......Page 274
FUTURE RESEARCH......Page 275
CONCLUSION......Page 280
REFERENCES......Page 281
EDITORS AND CONTRIBUTORS......Page 282
SERIES EDITOR......Page 286
INDEX......Page 288




نظرات کاربران