Ocena:
Książka „Mobile Device Security” autorstwa Stephena Frieda jest opisywana jako cenne źródło informacji dla tych, którzy chcą ustanowić plany bezpieczeństwa mobilnego w przedsiębiorstwach. Mimo, że przyjęto w niej kompleksową metodologię opartą na ryzyku, niektórzy czytelnicy uważają ją za zbyt rozwlekłą i pozbawioną praktycznych wskazówek do natychmiastowego zastosowania. Krytyka obejmuje przestarzałe informacje i suchy styl pisania, przez co dla niektórych jest mniej wciągająca.
Zalety:⬤ Zapewnia metodyczne podejście do bezpieczeństwa mobilnego w przedsiębiorstwach
⬤ omawia różne kontrole i uzasadnienie biznesowe dla bezpieczeństwa mobilnego
⬤ informacje niezależne od produktu, które pozostają aktualne pomimo zmieniających się technologii.
⬤ Brakuje praktycznych wskazówek i konkretnych przykładów
⬤ zbyt rozwlekła z powtarzającymi się wyjaśnieniami
⬤ zawiera przestarzałe informacje
⬤ postrzegana jako nieodpowiednia dla personelu technicznego wysokiego szczebla, mimo że twierdzi, że jest do niego skierowana
⬤ styl pisania jest suchy.
(na podstawie 6 opinii czytelników)
Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World
Ponieważ każda generacja przenośnych urządzeń elektronicznych i nośników pamięci staje się coraz mniejsza, ma większą pojemność i jest łatwiejsza w transporcie, coraz trudniej jest chronić dane na tych urządzeniach, jednocześnie umożliwiając ich produktywne wykorzystanie w miejscu pracy. Wyjaśniając, w jaki sposób urządzenia mobilne mogą tworzyć zagrożenia bezpieczeństwa typu backdoor, Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World określa natychmiastowe działania, które można podjąć w celu obrony przed tymi zagrożeniami. Rozpoczyna się od wprowadzenia i zdefiniowania pojęć niezbędnych do zrozumienia zagrożeń bezpieczeństwa współczesnych urządzeń mobilnych, a następnie prowadzi czytelników przez wszystkie decyzje dotyczące polityki, procesów i technologii, które należy podjąć, aby stworzyć skuteczną strategię bezpieczeństwa.
Podkreślając ryzyko związane z mobilizacją danych, tekst dostarcza sprawdzoną metodologię identyfikacji, analizy i oceny tych zagrożeń. Analizuje różne metody wykorzystywane do przechowywania i transportu danych mobilnych oraz ilustruje, jak zmienia się bezpieczeństwo tych danych, gdy są one przenoszone z miejsca na miejsce. Odnosząc się do kwestii technicznych, operacyjnych i zgodności istotnych dla kompleksowej polityki bezpieczeństwa mobilnego, tekst:
⬤ Zapewnia metody modelowania interakcji między danymi mobilnymi a urządzeniami mobilnymi - szczegółowo opisując zalety i wady każdego z nich.
⬤ Wyjaśnia, jak korzystać z szyfrowania i kontroli dostępu w celu ochrony danych.
⬤ Opisuje, w jaki sposób nakładać warstwy różnych technologii w celu stworzenia odpornego programu ochrony danych mobilnych.
⬤ Przedstawia przykłady skutecznych polityk bezpieczeństwa mobilnego i omawia konsekwencje różnych podejść do polityk.
⬤ Podkreśla istotne elementy biznesowego uzasadnienia bezpieczeństwa mobilnego i podaje przykłady informacji, które takie propozycje powinny zawierać.
⬤ Przegląd najpopularniejszych mechanizmów kontroli urządzeń mobilnych i omówienie możliwości ich wdrożenia w środowisku mobilnym.
Zabezpieczenie danych mobilnych wymaga odpowiedniej równowagi między bezpieczeństwem, akceptacją użytkowników, możliwościami technologicznymi i zaangażowaniem zasobów. Dostarczając rzeczywistych przykładów i autorytatywnych wskazówek, ten kompletny zasób przeprowadzi Cię przez proces tworzenia skutecznego programu bezpieczeństwa mobilnego i zapewni zrozumienie wymagane do opracowania niestandardowego podejścia do zabezpieczania informacji.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)