Bezpieczeństwo urządzeń mobilnych: Kompleksowy przewodnik po zabezpieczaniu informacji w zmieniającym się świecie

Ocena:   (4,0 na 5)

Bezpieczeństwo urządzeń mobilnych: Kompleksowy przewodnik po zabezpieczaniu informacji w zmieniającym się świecie (Stephen Fried)

Opinie czytelników

Podsumowanie:

Książka „Mobile Device Security” autorstwa Stephena Frieda jest opisywana jako cenne źródło informacji dla tych, którzy chcą ustanowić plany bezpieczeństwa mobilnego w przedsiębiorstwach. Mimo, że przyjęto w niej kompleksową metodologię opartą na ryzyku, niektórzy czytelnicy uważają ją za zbyt rozwlekłą i pozbawioną praktycznych wskazówek do natychmiastowego zastosowania. Krytyka obejmuje przestarzałe informacje i suchy styl pisania, przez co dla niektórych jest mniej wciągająca.

Zalety:

Zapewnia metodyczne podejście do bezpieczeństwa mobilnego w przedsiębiorstwach
omawia różne kontrole i uzasadnienie biznesowe dla bezpieczeństwa mobilnego
informacje niezależne od produktu, które pozostają aktualne pomimo zmieniających się technologii.

Wady:

Brakuje praktycznych wskazówek i konkretnych przykładów
zbyt rozwlekła z powtarzającymi się wyjaśnieniami
zawiera przestarzałe informacje
postrzegana jako nieodpowiednia dla personelu technicznego wysokiego szczebla, mimo że twierdzi, że jest do niego skierowana
styl pisania jest suchy.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World

Zawartość książki:

Ponieważ każda generacja przenośnych urządzeń elektronicznych i nośników pamięci staje się coraz mniejsza, ma większą pojemność i jest łatwiejsza w transporcie, coraz trudniej jest chronić dane na tych urządzeniach, jednocześnie umożliwiając ich produktywne wykorzystanie w miejscu pracy. Wyjaśniając, w jaki sposób urządzenia mobilne mogą tworzyć zagrożenia bezpieczeństwa typu backdoor, Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World określa natychmiastowe działania, które można podjąć w celu obrony przed tymi zagrożeniami. Rozpoczyna się od wprowadzenia i zdefiniowania pojęć niezbędnych do zrozumienia zagrożeń bezpieczeństwa współczesnych urządzeń mobilnych, a następnie prowadzi czytelników przez wszystkie decyzje dotyczące polityki, procesów i technologii, które należy podjąć, aby stworzyć skuteczną strategię bezpieczeństwa.

Podkreślając ryzyko związane z mobilizacją danych, tekst dostarcza sprawdzoną metodologię identyfikacji, analizy i oceny tych zagrożeń. Analizuje różne metody wykorzystywane do przechowywania i transportu danych mobilnych oraz ilustruje, jak zmienia się bezpieczeństwo tych danych, gdy są one przenoszone z miejsca na miejsce. Odnosząc się do kwestii technicznych, operacyjnych i zgodności istotnych dla kompleksowej polityki bezpieczeństwa mobilnego, tekst:

⬤ Zapewnia metody modelowania interakcji między danymi mobilnymi a urządzeniami mobilnymi - szczegółowo opisując zalety i wady każdego z nich.

⬤ Wyjaśnia, jak korzystać z szyfrowania i kontroli dostępu w celu ochrony danych.

⬤ Opisuje, w jaki sposób nakładać warstwy różnych technologii w celu stworzenia odpornego programu ochrony danych mobilnych.

⬤ Przedstawia przykłady skutecznych polityk bezpieczeństwa mobilnego i omawia konsekwencje różnych podejść do polityk.

⬤ Podkreśla istotne elementy biznesowego uzasadnienia bezpieczeństwa mobilnego i podaje przykłady informacji, które takie propozycje powinny zawierać.

⬤ Przegląd najpopularniejszych mechanizmów kontroli urządzeń mobilnych i omówienie możliwości ich wdrożenia w środowisku mobilnym.

Zabezpieczenie danych mobilnych wymaga odpowiedniej równowagi między bezpieczeństwem, akceptacją użytkowników, możliwościami technologicznymi i zaangażowaniem zasobów. Dostarczając rzeczywistych przykładów i autorytatywnych wskazówek, ten kompletny zasób przeprowadzi Cię przez proces tworzenia skutecznego programu bezpieczeństwa mobilnego i zapewni zrozumienie wymagane do opracowania niestandardowego podejścia do zabezpieczania informacji.

Dodatkowe informacje o książce:

ISBN:9781439820162
Autor:
Wydawca:
Język:angielski
Oprawa:Twarda oprawa
Rok wydania:2010
Liczba stron:302

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Apetyt na Amerykę: Fred Harvey i biznes cywilizowania Dzikiego Zachodu - jeden posiłek na raz -...
NEW YORK TIMES BESTSELLER - Wyróżniona w filmie...
Apetyt na Amerykę: Fred Harvey i biznes cywilizowania Dzikiego Zachodu - jeden posiłek na raz - Appetite for America: Fred Harvey and the Business of Civilizing the Wild West--One Meal at a Time
Rush: Rewolucja, szaleństwo i Benjamin Rush, wizjonerski lekarz, który został ojcem założycielem -...
Monumentalne życie Benjamina Rusha, pioniera...
Rush: Rewolucja, szaleństwo i Benjamin Rush, wizjonerski lekarz, który został ojcem założycielem - Rush: Revolution, Madness, and Benjamin Rush, the Visionary Doctor Who Became a Founding Father
Bezpieczeństwo urządzeń mobilnych: Kompleksowy przewodnik po zabezpieczaniu informacji w...
Ponieważ każda generacja przenośnych urządzeń...
Bezpieczeństwo urządzeń mobilnych: Kompleksowy przewodnik po zabezpieczaniu informacji w zmieniającym się świecie - Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World
Nowy rabin - The New Rabbi
Wielokrotnie nagradzany dziennikarz Stephen Fried przedstawia żywy, intymny portret amerykańskiego judaizmu, w którym wiara, rodzina i społeczność...
Nowy rabin - The New Rabbi

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)