دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Gerard Blokdijk, Claire Engle, Jackie Brewster سری: ISBN (شابک) : 1921523042, 9781921644344 ناشر: Emereo Publishing سال نشر: 2008 تعداد صفحات: 229 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب IT Risk Management Guide - Risk Management Implementation Guide: Presentations, Blueprints, Templates; Complete Risk Management Toolkit Guide for Information Technology Processes and Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای مدیریت ریسک فناوری اطلاعات - راهنمای پیاده سازی مدیریت ریسک: ارائه ها، طرح ها، الگوها. راهنمای کامل مجموعه ابزار مدیریت ریسک برای فرآیندها و سیستم های فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
یک مدل مدیریت ریسک یکپارچه مبتنی بر فرآیند و کانون های توسعه اصلی را برای حذف مشکلات استراتژی سیلو، از جمله طرح ها و الگوهای آماده برای استفاده خاص، تشریح می کند.
Outlines a new process-driven integrated risk management model & core developmental foci for eliminating silo strategy problems, including specific ready-to-use blueprints & templates.
Title Page ......Page 2
Table of Contents......Page 4
1 INTRODUCTION ROADMAP......Page 7
1.1 Step 1......Page 8
1.2 Step 2......Page 9
1.3.1 Slide 1: Intro to Risk Management (RM)......Page 12
1.3.2 Slide 2: RM 101......Page 13
1.3.3 Slide 3: Definition of Risk......Page 14
1.3.4 Slide 4: Critical Elements of Risk......Page 15
1.3.5 Slide 5: Acceptable Risk......Page 16
1.3.6 Slide 6: Unacceptable Risk......Page 17
1.3.7 Slide 7: What is RM?......Page 18
1.3.8 Slide 8: RM Decision Process......Page 19
1.3.9 Slide 9: Types of Risk & Loss......Page 20
1.3.10 Slide 10: Methods of Controlling Risk......Page 21
1.3.11 Slide 11: Evaluate Loss Potential......Page 22
1.3.12 Slide 12: Challenges to RM – Internal......Page 23
1.3.13 Slide 13: Challenges to RM – External......Page 24
1.4.1 Slide 1: Risk Management & ITIL......Page 25
1.4.2 Slide 2: IT Service Continuity Management......Page 26
1.4.3 Slide 3: IT Service Continuity Management......Page 27
1.4.4 Slide 4: Objective......Page 28
1.4.5 Slide 5: Basic Concepts – Terminology......Page 29
1.4.6 Slide 6: Basic Concepts – Terminology......Page 30
1.4.7 Slide 7: Scope......Page 31
1.4.8 Slide 8: ITSCM Activities......Page 32
1.4.9 Slide 9: ITSCM – Stage 1......Page 33
1.4.10 Slide 9 cont…......Page 34
1.4.11 Slide 10: ITSCM – Stage 2......Page 35
1.4.12 Slide 11: ITSCM – Stage 2......Page 36
1.4.13 Slide 12: ITSCM – Stage 2......Page 37
1.4.14 Slide 12 cont…......Page 38
1.4.15 Slide 13: ITSCM – Stage 2......Page 39
1.4.16 Slide 14: ITSCM – Stage 2......Page 40
1.4.17 Slide 14 cont…......Page 41
1.4.18 Slide 15: ITSCM – Stage 3......Page 42
1.4.19 Slide 16: ITSCM – Stage 3......Page 43
1.4.20 Slide 17: ITSCM – Stage 3......Page 44
1.4.21 Slide 18: ITSCM – Stage 3......Page 45
1.4.22 Slide 19: ITSCM – Stage 3......Page 46
1.4.23 Slide 20: ITSCM – Stage 3......Page 47
1.4.24 Slide 21: ITSCM – Stage 3......Page 48
1.4.25 Slide 22: ITSCM – Stage 4......Page 49
1.4.26 Slide 22 cont…......Page 50
1.4.27 Slide 23: Invocation – The Ultimate Test......Page 51
1.4.28 Slide 24: Roles, Responsibilities & Skills......Page 52
1.4.29 Slide 25: Continuous Service Improvement......Page 53
1.4.30 Slide 26: Key Performance Indicators......Page 54
1.4.31 Slide 27: Benefits......Page 55
1.4.32 Slide 28: Challenges......Page 56
1.5.1 Slide 1: Risk Management & ITIL......Page 57
1.5.2 Slide 2: ITIL Service Management......Page 58
1.5.3 Slide 3: Information Security Management (ISM)......Page 59
1.5.4 Slide 4: ISM – Goal......Page 60
1.5.5 Slide 5: ISM – Scope......Page 61
1.5.6 Slide 6: Basic Concepts – Terminology......Page 62
1.5.7 Slide 7: ISM – Security......Page 63
1.5.8 Slide 8: Security Controls......Page 64
1.5.9 Slide 9: ISM – Activities......Page 65
1.5.10 Slide 10: Security Management – CRAMM......Page 66
1.5.11 Slide 11: ISM – Policy......Page 67
1.5.12 Slide 12: ISM – Steering......Page 68
1.5.13 Slide 13: ISM – Implementing......Page 69
1.5.14 Slide 14: ISM – Implementing......Page 70
1.5.15 Slide 15: ISM – Evaluation......Page 71
1.5.16 Slide 16: ISM – Maintenance......Page 72
1.5.17 Slide 17: ISM – Reporting......Page 73
1.5.18 Slide 18: ISM – Reporting......Page 74
1.5.19 Slide 19: Security Measure Matrix......Page 75
1.5.20 Slide 20: Roles, Responsibilities & Skills......Page 76
1.5.21 Slide 21: Key Performance Indicators......Page 77
1.5.22 Slide 21 cont…......Page 78
1.5.23 Slide 22: Benefits......Page 79
1.5.24 Slide 23: Challenges......Page 80
1.6.1 Slide 1: Risk Management & Project Management......Page 81
1.6.2 Slide 2: PM – Risk Management......Page 82
1.6.3 Slide 3: PM – Risk Management......Page 83
1.6.4 Slide 4: Basic Concepts – Terminology......Page 84
1.6.5 Slide 4 cont…......Page 85
1.6.6 Slide 5: PM – Risk Principles......Page 86
1.6.7 Slide 6: PM – Risk Management Cycle......Page 87
1.6.8 Slide 7: Risk Analysis – Identify the Risks......Page 88
1.6.9 Slide 8: Risk Analysis – Risk Log......Page 89
1.6.10 Slide 9: Risk Analysis – Evaluate Risk......Page 90
1.6.11 Slide 10: Risk Analysis – Risk Responses......Page 91
1.6.12 Slide 11: Risk Analysis – Select......Page 92
1.6.13 Slide 12: Risk Management – Plan & Resource......Page 93
1.6.14 Slide 13: Risk Management – Monitor & Report......Page 94
1.6.15 Slide 14: PM – Risk Profile......Page 95
1.6.16 Slide 15: Budgeting for Risk Management......Page 96
1.6.17 Slide 16: PM – Interdependencies......Page 97
2.1 Risk Management ITIL V3 – ITSCM......Page 98
ITSCM Reciprocal Arrangements......Page 99
2.1.2 ITSCM Business Impact Assessment......Page 118
2.1.3 Management of Risk Framework M_O_R......Page 126
2.1.4 IT Risk Assessment Planning......Page 129
2.1.5 IT Risk Assessment Score Sheet......Page 132
2.1.6 Risk Assessment and Control Form......Page 135
2.1.7 Risk Assessment Questionnaire......Page 139
2.1.8 ITSCM Business Continuity Strategy......Page 145
2.1.9 Typical Contents of a Recovery Plan......Page 157
2.1.10 ITSCM Communication Plan......Page 162
2.1.11 ITSCM E-Mail Text......Page 168
2.1.12 ITSCM Emergency Response Plan......Page 172
2.1.13 ITSCM Salvage Plan Template......Page 181
2.2 Risk Management ITIL V3 – ISM......Page 187
2.2.1 CRAMM......Page 188
2.3 Risk Management – Project Management......Page 191
2.3.1 Checklist on Assignment of Risk Ownership......Page 192
2.3.2.1 Low/Medium......Page 194
3.1 Introduction......Page 205
3.1.1 Risk Management Guidelines......Page 207
3.1.2 Glossary of Terms......Page 208
3.2.1 Step 1: Establish the Context......Page 210
3.2.2 Step 2: Identify the Risks......Page 212
3.2.3 Step 3: Assess the Risks......Page 214
3.2.4 Step 4: Treat the Risks......Page 217
3.2.5 Step 5: Monitor and Review......Page 219
3.2.6 Step 6: Communicate and Consult......Page 220
3.2.7 Step 7: Performance Indicators......Page 221
4.2 Basic Steps – Risk Management Flow Chart......Page 224
4.2.1 Step 1: Identifying Exposure to Loss......Page 225
4.2.2 Step 2: Evaluation of Risks......Page 226
4.2.3 Step 3: Alternative Risk Management Techniques......Page 227
4.2.4 Step 4: Monitoring the Risk Management Program......Page 228
5 FURTHER READING......Page 229