Guide complet de la gestion et de l'audit de la sécurité de l'information

Guide complet de la gestion et de l'audit de la sécurité de l'information (Rajkumar Banoth)

Titre original :

A Comprehensive Guide to Information Security Management and Audit

Contenu du livre :

Le texte est rédigé de manière à fournir aux lecteurs une étude complète de la sécurité de l'information et du système de gestion, de la planification et de la préparation de l'audit, des techniques d'audit et de la collecte de preuves, de la norme internationale de sécurité de l'information (ISO) 27001, et de la gestion des actifs. Il aborde également des sujets importants tels que les mécanismes de sécurité, les normes de sécurité, les principes d'audit, les compétences en matière d'audit et les méthodes d'évaluation, ainsi que les principes de gestion des actifs. Il constituera un texte de référence idéal pour les étudiants de premier cycle, les étudiants diplômés et les chercheurs dans des domaines tels que l'ingénierie électrique, l'ingénierie électronique et des communications, l'ingénierie informatique et les technologies de l'information.

Le livre explore les concepts et les applications de la sécurité de l'information du point de vue de l'information organisationnelle et explique le processus de planification et de préparation de l'audit. Il démontre également les techniques d'audit et la collecte de preuves pour rédiger des documents importants en suivant les normes ISO 27001.

Le livre :

⬤ Il développe l'application de la confidentialité, de l'intégrité et de la disponibilité (CIA) dans le domaine de la planification et de la préparation de l'audit.

⬤ Il couvre des sujets tels que la gestion des actifs de l'entreprise, les accords sur la manière de traiter les actifs de l'entreprise et le traitement des médias.

⬤ Démontre les techniques d'audit et recueille des preuves pour rédiger la documentation importante en suivant les normes ISO 27001.

⬤ Explique comment les actifs de l'organisation sont gérés par la gestion des actifs et les politiques de contrôle d'accès.

⬤ Présente sept études de cas.

Autres informations sur le livre :

ISBN :9781032344430
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié
Année de publication :2022
Nombre de pages :172

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Guide complet de la gestion et de l'audit de la sécurité de l'information - A Comprehensive Guide to...
Le texte est rédigé de manière à fournir aux...
Guide complet de la gestion et de l'audit de la sécurité de l'information - A Comprehensive Guide to Information Security Management and Audit
Organisation informatique et systèmes d'exploitation - Computer organization & operating...
Ce livre est conçu dans le but de fournir une...
Organisation informatique et systèmes d'exploitation - Computer organization & operating systems

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)