ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Privacy, Regulations, and Cybersecurity: The Essential Business Guide

دانلود کتاب حریم خصوصی ، مقررات و امنیت سایبری: راهنمای ضروری تجارت

Privacy, Regulations, and Cybersecurity: The Essential Business Guide

مشخصات کتاب

Privacy, Regulations, and Cybersecurity: The Essential Business Guide

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781119660118, 9781119660149 
ناشر:  
سال نشر: 2021 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Privacy, Regulations, and Cybersecurity: The Essential Business Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حریم خصوصی ، مقررات و امنیت سایبری: راهنمای ضروری تجارت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حریم خصوصی ، مقررات و امنیت سایبری: راهنمای ضروری تجارت

از ارزش کسب و کار محافظت کنید، با مقررات جهانی مطابقت داشته باشید، و خواسته های ذینفعان را با این روش حفظ حریم خصوصی برآورده کنید. متفاوت از امنیت سایبری، چرا حریم خصوصی برای کسب و کار شما ضروری است، و چگونه می توان حفاظت از حریم خصوصی را در برنامه کلی امنیت سایبری خود ایجاد کرد. ابتدا، نویسنده کریس موسکوویتیس، تعاریف در حال تحول ما از حریم خصوصی، از دنیای باستان تا قانون عمومی حفاظت از داده ها (GDPR) را به شما راهنمایی می کند. سپس به زبانی دوستانه و قابل دسترس توضیح می دهد که چگونه برنامه امنیت سایبری موجود خود را به سمت حریم خصوصی هدایت کنید و چگونه مطمئن شوید که سیستم های شما با مقررات فعلی مطابقت دارند. این کتاب - دنباله‌ای بر توسعه برنامه امنیت سایبری برای تجارت توسط Moschovitis است - توضیح می‌دهد که چه مقرراتی در چه مناطقی اعمال می‌شوند، چگونه با هدف نهایی حریم خصوصی ارتباط دارند و چگونه می‌توان حریم خصوصی را در برنامه‌های امنیت سایبری جدید و موجود ایجاد کرد. همگام شدن با تکنولوژی و چشم اندازهای تجاری که به سرعت در حال تغییر است، کار آسانی نیست. Moschovitis توصیه های عملی و دقیقی را در مورد نحوه جلوگیری از نشت خطرناک حریم خصوصی و محافظت از دارایی های داده ارزشمند خود ارائه می دهد. بیاموزید که چگونه برنامه امنیت سایبری خود را با در نظر گرفتن حریم خصوصی طراحی کنید به کارگیری درس‌هایی از GDPR و سایر قوانین مهم مطابقت خود را حفظ کنید و حتی از منحنی‌ها پیشی بگیرید، زیرا حریم خصوصی از یک کلمه رایج به یک تجارت تبدیل می‌شود. و ذینفعان شما، صرف نظر از اندازه کسب و کار یا صنعت، قوانین حفظ حریم خصوصی را از نقطه نظر تجاری درک کنید، از جمله اینکه چه مقرراتی اعمال می شود و چه مواردی نیاز دارند. اصول، این کتاب به شما کمک می کند تا یک برنامه امنیت سایبری با محوریت حریم خصوصی و مطابق با مقررات طراحی و ایجاد کنید.


توضیحاتی درمورد کتاب به خارجی

Protect business value, stay compliant with global regulations, and meet stakeholder demands with this privacy how-to Privacy, Regulations, and Cybersecurity: The Essential Business Guide is your guide to understanding what “privacy” really means in a corporate environment: how privacy is different from cybersecurity, why privacy is essential for your business, and how to build privacy protections into your overall cybersecurity plan. First, author Chris Moschovitis walks you through our evolving definitions of privacy, from the ancient world all the way to the General Law on Data Protection (GDPR). He then explains—in friendly, accessible language—how to orient your preexisting cybersecurity program toward privacy, and how to make sure your systems are compliant with current regulations. This book—a sequel to Moschovitis’ well-received Cybersecurity Program Development for Business—explains which regulations apply in which regions, how they relate to the end goal of privacy, and how to build privacy into both new and existing cybersecurity programs. Keeping up with swiftly changing technology and business landscapes is no easy task. Moschovitis provides down-to-earth, actionable advice on how to avoid dangerous privacy leaks and protect your valuable data assets. Learn how to design your cybersecurity program with privacy in mind Apply lessons from the GDPR and other landmark laws Remain compliant and even get ahead of the curve, as privacy grows from a buzzword to a business must Learn how to protect what’s of value to your company and your stakeholders, regardless of business size or industry Understand privacy regulations from a business standpoint, including which regulations apply and what they require Think through what privacy protections will mean in the post-COVID environment Whether you’re new to cybersecurity or already have the fundamentals, this book will help you design and build a privacy-centric, regulation-compliant cybersecurity program.



فهرست مطالب

Cover......Page 1
Title Page......Page 5
Copyright......Page 6
Contents......Page 7
Foreword......Page 9
Preface......Page 11
About the Author......Page 15
Acknowledgments......Page 17
Part One Privacy......Page 21
Chapter 1 Understanding Privacy......Page 23
Chapter 2 A (Very) Brief History of Privacy......Page 29
The Legal Case for Privacy (the Big Print)......Page 31
Slouching toward Privacy......Page 32
Debating Privacy in the US......Page 35
Confidentiality vs. Privacy......Page 37
Chapter 3 The Legal Case for Privacy (the Finer Print)......Page 41
International Privacy Legislation......Page 51
Part Two Regulations......Page 65
Chapter 4 Introduction to Regulations......Page 67
Preparing to Take Charge......Page 69
Creating Your Privacy Profile......Page 71
Know before You Go: Using the Regulations Section......Page 73
One Last Thing before We Go!......Page 75
United States......Page 77
Federal Regulations......Page 78
State Regulations......Page 81
California......Page 85
Maine......Page 89
Amendment to the Nevada Privacy of Information Collected on the Internet from Consumers Act via SB 220......Page 92
Data Protection in the United States: Conclusions......Page 96
Canada......Page 97
Mexico......Page 102
Chapter 6 European Regulations......Page 109
Russia......Page 126
Switzerland......Page 132
Coming Soon to a European Union Near You!......Page 136
Chapter 7 Asia‐Pacific Regulations......Page 139
China......Page 140
India......Page 147
Japan......Page 153
Australia......Page 157
Economic Community of West African States......Page 165
Nigeria......Page 170
South Africa......Page 172
Egypt......Page 177
Brazil......Page 181
Argentina......Page 186
Colombia......Page 188
Part Three Privacy and Cybersecurity......Page 191
Chapter 10 Introduction to Cybersecurity......Page 193
Everything You Always Wanted to Know About Tech (But Were Afraid to Ask Your Kids)......Page 194
In the Beginning 1…......Page 195
Key Definitions......Page 197
Cybersecurity Defined......Page 201
Confidentiality......Page 202
Integrity......Page 203
Safety......Page 204
Ensuring and Preserving......Page 205
Cybersecurity Controls and Defense in Depth......Page 213
The Threats......Page 214
Threat Agents......Page 215
Key Trends Influencing Threat Agents......Page 216
The Nature of Hackers......Page 217
Types of Attacks......Page 218
A Brief Cyberglossary......Page 220
What's the Point of It All?......Page 225
Vision and Mission Statements......Page 226
Culture and Strategy......Page 227
Off to See the Wizard......Page 229
What Does Organizational IT Typically Look Like?......Page 230
What's at Risk?......Page 231
Threat Assessment......Page 232
At the Club House Turn!......Page 235
Mitigating Risk......Page 237
Incident Response Planning......Page 238
Chapter 13 Privacy by Design Overview......Page 241
The Case for Frameworks......Page 248
Chapter 14 Cover Your Assets!......Page 255
Asset Classification......Page 258
Asset Metadata......Page 260
A Fleeting Glimpse into the Other Side......Page 264
Business Impact Analysis......Page 266
One Spreadsheet to Rule Them All......Page 275
Chapter 15 Threat Assessment......Page 281
Internal Threats......Page 283
External Threats......Page 286
Threat Rankings......Page 290
Threat Intelligence......Page 291
Threat Modeling......Page 293
Chapter 16 Vulnerabilities......Page 295
Who's Who in Vulnerabilities Tracking......Page 296
Vulnerabilities: Mapping and Remediation......Page 299
Vulnerability Testing......Page 302
Chapter 17 Environments......Page 307
On‐Premises Computing Environments......Page 309
Private Cloud Computing Environments......Page 310
Public Cloud Computing Environments......Page 311
Hybrid Cloud Computing Environments......Page 312
Cloud Security Questions......Page 314
The Internet of Things (IoT)......Page 315
Distributed Workforces......Page 317
Chapter 18 Controls......Page 321
Preventative Controls......Page 322
Detective Controls......Page 325
Corrective Controls......Page 326
Defense in Depth......Page 327
Privacy and Cybersecurity Controls......Page 329
People, Technology, and Operations......Page 333
Policies, Standards, Procedures, and Guidelines......Page 336
Putting It All Together......Page 340
Chapter 19 Incident Response......Page 341
Incident Response Planning: Not Just a Good Idea—It's the Law!......Page 342
Incident‐Response Plan Phases......Page 344
Preparing Your Incident‐Response Plan......Page 347
Identifying Incidents......Page 352
Containing Incidents......Page 354
Treating Incidents......Page 356
Incident Recovery......Page 357
Post‐Incident Review......Page 359
Do It All Over Again!......Page 360
Chapter 20 Welcome to the Future! Now, Go Home!......Page 361
Social Transformation......Page 362
Technology Transformation......Page 366
Business Transformation......Page 371
The Story of ACME......Page 372
Final Words......Page 376
Bibliography......Page 379
Index......Page 397
EULA......Page 419




نظرات کاربران