دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Michael Krausz
سری:
ISBN (شابک) : 9781849280952, 9781849280945
ناشر: IT Governance Publishing.
سال نشر: 2010
تعداد صفحات: 184
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 810 کیلوبایت
در صورت تبدیل فایل کتاب Managing Information Security Breaches به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت نقض امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
یک راهنمای جامع برای مدیریت یک حادثه امنیت اطلاعات حتی زمانی که سازمانها اقدامات احتیاطی را انجام میدهند، ممکن است همچنان در معرض خطر نقض اطلاعات باشند. حوادث امنیت اطلاعات فقط بر مشاغل کوچک تأثیر نمی گذارد. شرکت های بزرگ و ادارات دولتی نیز از آنها رنج می برند. مدیریت نقض امنیت اطلاعات یک چارچوب استراتژیک را برای رسیدگی به این نوع شرایط اضطراری تعیین می کند. بر درمان نقض های شدید و چگونگی برقراری مجدد ایمنی و امنیت پس از وقوع نقض تمرکز دارد. این توصیهها از کنترلهای درمان نقضهای مشخصشده در ISO27001:2005 پشتیبانی میکنند. نویسنده از مواردی که بررسی کرده است برای نشان دادن دلایل مختلف نقض استفاده می کند، از سرقت تصادفی یک لپ تاپ در فرودگاه تا اشکال سیستماتیک تر سرقت اطلاعات توسط شبکه های جنایی یا برای اهداف جاسوسی صنعتی. این مطالعات موردی، تجزیه و تحلیل عمیق موقعیتهایی را که شرکتها در زندگی واقعی با آن مواجه میشوند، امکانپذیر میسازد و شامل درسهای ارزشمندی است که سازمان شما میتواند در هنگام اعمال اقدامات مناسب برای جلوگیری از نقض، از آنها بیاموزد. اقداماتی که در پاسخ به نقض داده انجام می دهید می تواند تأثیر قابل توجهی بر آینده شرکت شما داشته باشد. مایکل کراوس توضیح میدهد که در لحظهای که متوجه میشوید نقضی رخ داده است، اولویتهای اصلی شما باید چه باشد و خواندن این کتاب برای مدیران فناوری اطلاعات و افسران ارشد امنیت ضروری است.
A comprehensive guide to managing an information security incident Even when organisations take precautions, they may still be at risk of a data breach. Information security incidents do not just affect small businesses; major companies and government departments suffer from them as well. Managing Information Security Breaches sets out a strategic framework for handling this kind of emergency. It focuses on the treatment of severe breaches and on how to re-establish safety and security once the breach has occurred. These recommendations support the controls for the treatment of breaches specified under ISO27001:2005. The author uses cases he has investigated to illustrate the various causes of a breach, ranging from the chance theft of a laptop at an airport to more systematic forms of data theft by criminal networks or for purposes of industrial espionage. These cases studies enable an in-depth analysis of the situations companies face in real life, and contain valuable lessons your organisation can learn from when putting in place appropriate measures to prevent a breach. The actions you take in response to a data breach can have a significant impact on your company's future. Michael Krausz explains what your top priorities should be the moment you realise a breach has occurred, making this book essential reading for IT managers and chief security officers.
INTRODUCTION......Page 12
CHAPTER 1: WHY RISK DOES NOT DEPEND ON COMPANY SIZE......Page 14
Propagation of damage (downstream effects)......Page 19
Culture......Page 20
Cash reserves / cash at hand......Page 21
Preparedness......Page 22
Contacts with authority......Page 23
Intuitive risk analysis......Page 24
Formal risk analysis......Page 26
Residual risks......Page 47
CHAPTER 3: WHAT IS A BREACH?......Page 50
Confidentiality breach......Page 52
Availability breach......Page 53
Integrity breach......Page 54
Introduction – general aspects / avoidance and related ISO27001 controls......Page 61
People......Page 62
Processes......Page 75
Technology......Page 80
Strategies and tactics for treating breaches......Page 86
Dimensions of treatment / mitigation of information security breaches......Page 93
Privacy......Page 97
The practicalities of surveillance......Page 98
The truth vs. company policy......Page 100
Greed......Page 101
Revenge......Page 102
Business advantage......Page 104
The stolen backup......Page 107
Eavesdropping on faxes......Page 111
A stolen laptop......Page 113
A case of intrigue – the missing contract......Page 117
The sales manager who changed jobs......Page 121
The project manager who became a friend; and then an enemy......Page 125
The lost customers – how a sales manager cost a company 10% of revenue......Page 130
The flood – how not to learn about risk management......Page 136
Who wants my data? – a case of data theft......Page 140
Who wants my data? – a more complicated case......Page 147
Hard disk for sale – beware of your contractors......Page 156
Unauthorised domain links – it is easy to harm a company’s reputation......Page 158
The trusted guard who was not......Page 162
Insider badmouthing......Page 165
The software vulnerability that was not – a case of blackmail......Page 167
Step 1 Gather information......Page 173
Step 2 Determine extent and damage......Page 175
Step 3 Establish and conduct investigation......Page 176
Step 4 Determine mitigation......Page 177
Step 6 Follow up on investigation results......Page 179
Step 7 Determine degree of resolution achieved......Page 180
ABBREVIATIONS AND ACRONYMS......Page 181
ITG RESOURCES......Page 182