Ocena:
Książka jest wymaganą lekturą dla uczniów, szczególnie w środowisku szkolnym, oferując dobry przegląd tematów cybernetycznych. Może jednak nie być zbyt praktyczna i ma problemy z błędami ortograficznymi. Jest uważana za przystępną cenowo w porównaniu z tradycyjnymi księgarniami.
Zalety:⬤ Zapewnia dobry przegląd tematów związanych z cyberprzestrzenią
⬤ łatwość i prostota czytania
⬤ przystępna cena
⬤ przydatne jako podstawowe informacje dla początkujących.
⬤ Niezbyt przydatna
⬤ zauważono kilka błędów ortograficznych
⬤ może wymagać dodatkowych materiałów do czytania w przypadku krótkich kursów.
(na podstawie 4 opinii czytelników)
The Complete Guide to Cybersecurity Risks and Controls
The Complete Guide to Cybersecurity Risks and Controls przedstawia podstawowe koncepcje zarządzania i kontroli technologii informacyjno-komunikacyjnych (ICT). Z tej książki dowiesz się, jak stworzyć działającą, praktyczną strukturę kontroli, która zapewni bieżącą, codzienną wiarygodność systemów i danych ICT. Książka wyjaśnia, jak ustanowić systematyczne funkcje kontrolne i terminowe procedury raportowania w standardowych ramach organizacyjnych oraz jak budować zaufanie audytu w rutynowym zapewnianiu operacji ICT.
Książka opiera się na przekonaniu, że działanie ICT jest kwestią zarządzania strategicznego, a nie kwestią techniczną. Wraz z gwałtownym wzrostem liczby naruszeń bezpieczeństwa i rosnącą zależnością od zewnętrznych partnerów biznesowych w celu osiągnięcia sukcesu organizacyjnego, skuteczne wykorzystanie zarządzania ICT i ram obejmujących całe przedsiębiorstwo w celu kierowania wdrażaniem zintegrowanych kontroli bezpieczeństwa ma kluczowe znaczenie dla złagodzenia kradzieży danych. Co zaskakujące, wiele organizacji nie posiada formalnych procesów lub polityk mających na celu ochronę ich zasobów przed zagrożeniami wewnętrznymi lub zewnętrznymi.
Proces zarządzania i kontroli ICT ustanawia kompletny i prawidłowy zestaw zachowań w zakresie zarządzania i kontroli technicznej, który zapewnia niezawodne monitorowanie i kontrolę operacji ICT. W niniejszym tekście wyjaśniono, na czym polega ten proces. Ten proces wiedzy ma zastosowanie do wszystkich operacyjnych aspektów odpowiedzialności ICT, począwszy od tworzenia polityki i planowania przez kierownictwo wyższego szczebla, aż po podstawowe operacje technologiczne.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)