Le manuel de la cybersécurité : Se préparer aux cyberattaques, y répondre et s'en remettre grâce au cadre de cyberrésilience de la gouvernance informatique

Note :   (4,6 sur 5)

Le manuel de la cybersécurité : Se préparer aux cyberattaques, y répondre et s'en remettre grâce au cadre de cyberrésilience de la gouvernance informatique (Alan Calder)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 7 votes.

Titre original :

The Cyber Security Handbook: Prepare for, respond to and recover from cyber attacks with the IT Governance Cyber Resilience Framework

Contenu du livre :

Dans le monde tel que nous le connaissons, vous pouvez être attaqué à la fois physiquement et virtuellement. Pour les organisations d'aujourd'hui, qui dépendent fortement de la technologie - en particulier de l'internet - pour faire des affaires, la seconde est de loin la plus menaçante des deux. Le paysage des cybermenaces est complexe et en constante évolution. Pour chaque vulnérabilité corrigée, une autre apparaît, prête à être exploitée.

Ce livre est un manuel complet de mise en œuvre de la cybersécurité qui donne des conseils pratiques sur les activités individuelles identifiées dans le cadre de cyberrésilience de la gouvernance informatique (CRF) qui peuvent aider les organisations à devenir cyberrésilientes et à lutter contre le paysage des cybermenaces.

Destiné aux cadres supérieurs (PDG, RSSI, DSI), aux responsables de la conformité, aux responsables de la protection de la vie privée, aux responsables informatiques, aux analystes de la sécurité et à d'autres personnes, l'ouvrage est divisé en six parties : Partie 1 : Introduction.

Partie 1 : Introduction Le monde de la cybersécurité et l'approche adoptée dans cet ouvrage.

Partie 2 : Menaces et vulnérabilités Une discussion sur une série de menaces auxquelles les organisations sont confrontées, organisée par catégorie de menaces, pour vous aider à comprendre ce contre quoi vous vous défendez avant de commencer à réfléchir à vos défenses réelles.

Partie 3 : Les processus du CRF Discussions détaillées de chacun des 24 processus du CRF, expliquant un large éventail de domaines de sécurité par catégorie de processus et offrant des conseils sur la manière de mettre en œuvre chacun d'entre eux.

Notre approche en huit étapes pour mettre en œuvre les processus de cybersécurité dont vous avez besoin et les maintenir.

Partie 5 : Cadres de référenceExplication du fonctionnement des normes et des cadres de référence, ainsi que de leurs avantages. Elle présente également dix options de cadres de référence, en vous présentant certaines des normes les plus connues et en vous donnant une idée de la gamme disponible.

Partie 6 : Conclusion et annexesLes annexes comprennent un glossaire de tous les acronymes et abréviations utilisés dans cet ouvrage.

Que vous débutiez sur la voie de la cybersécurité ou que vous cherchiez à renforcer et à améliorer votre programme de cyberrésilience existant, il doit être clair que la cybersécurité n'est plus facultative à l'ère de l'information.

C'est une composante essentielle de la réussite des entreprises.

Assurez-vous de bien comprendre les menaces et les vulnérabilités auxquelles votre organisation est confrontée et la manière dont le cadre de cyber-résilience peut vous aider à y faire face. Commencez dès maintenant votre voyage vers la cybersécurité - achetez ce livre dès aujourd'hui.

Autres informations sur le livre :

ISBN :9781787784079
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Gouvernance informatique : Guide international de la sécurité des données et ISO 27001/ISO 27002 -...
Face aux exigences de conformité d'une...
Gouvernance informatique : Guide international de la sécurité des données et ISO 27001/ISO 27002 - It Governance: An International Guide to Data Security and ISO 27001/ISO 27002
Gestion des risques de sécurité de l'information pour ISO 27001 / ISO 27002 - Information Security...
Idéal pour les gestionnaires de risques, les...
Gestion des risques de sécurité de l'information pour ISO 27001 / ISO 27002 - Information Security Risk Management for ISO 27001 / ISO 27002
Le cadre de cybersécurité du NIST : Un guide de poche - NIST Cybersecurity Framework: A pocket...
Ce guide de poche sert d'introduction au National...
Le cadre de cybersécurité du NIST : Un guide de poche - NIST Cybersecurity Framework: A pocket guide
ISO 22301 : 2019 et gestion de la continuité des activités : Comprendre comment planifier, mettre en...
Sichern Sie die Zukunft Ihres Unternehmens mit...
ISO 22301 : 2019 et gestion de la continuité des activités : Comprendre comment planifier, mettre en œuvre et améliorer un système de gestion de la continuité des activités. - ISO 22301: 2019 and Business Continuity Management: Understand how to plan, implement and enhance a business continuity managemen
PCI Dss : Un guide de poche - PCI Dss: A pocket guide
Une introduction idéale à la norme PCI DSS v3.2.1 Toutes les entreprises qui acceptent des cartes de paiement...
PCI Dss : Un guide de poche - PCI Dss: A pocket guide
Le paysage de la menace des ransomwares : Se préparer aux attaques de ransomware, les reconnaître et...
Les logiciels malveillants qui se développent le...
Le paysage de la menace des ransomwares : Se préparer aux attaques de ransomware, les reconnaître et y survivre - The Ransomware Threat Landscape: Prepare for, recognise and survive ransomware attacks
ISO27001/ISO27002 : Guide de poche - Deuxième édition : 2013 - ISO27001/ISO27002 a Pocket Guide -...
Protégez les actifs informationnels de votre...
ISO27001/ISO27002 : Guide de poche - Deuxième édition : 2013 - ISO27001/ISO27002 a Pocket Guide - Second Edition: 2013
Le manuel de la cybersécurité : Se préparer aux cyberattaques, y répondre et s'en remettre grâce au...
Dans le monde tel que nous le connaissons, vous...
Le manuel de la cybersécurité : Se préparer aux cyberattaques, y répondre et s'en remettre grâce au cadre de cyberrésilience de la gouvernance informatique - The Cyber Security Handbook: Prepare for, respond to and recover from cyber attacks with the IT Governance Cyber Resilience Framework
Eu Gdpr : Guide de poche - Eu Gdpr: A Pocket Guide
Une introduction concise au GDPR de l'UE.Le règlement général sur la protection des données (RGPD) de l'UE unifiera...
Eu Gdpr : Guide de poche - Eu Gdpr: A Pocket Guide
Le code de conduite de l'UE en matière de protection des données pour les fournisseurs de services...
Le code de conduite de l'UE sur la protection des...
Le code de conduite de l'UE en matière de protection des données pour les fournisseurs de services en nuage : Un guide de conformité - The EU Data Protection Code of Conduct for Cloud Service Providers: A guide to compliance
Gouvernance informatique : Mise en œuvre de cadres et de normes pour la gouvernance d'entreprise des...
Ce livre a deux objectifs. D'une part, il présente...
Gouvernance informatique : Mise en œuvre de cadres et de normes pour la gouvernance d'entreprise des technologies de l'information (couverture souple) - IT Governance: Implementing Frameworks and Standards for the Corporate Governance of IT (Softcover)
Mise en œuvre de la sécurité de l'information sur la base de l'ISO 27001/ISO 27002 : Un guide de...
L'information est la monnaie de l'ère de...
Mise en œuvre de la sécurité de l'information sur la base de l'ISO 27001/ISO 27002 : Un guide de gestion - Implementing Information Security Based on ISO 27001/ISO 27002: A Management Guide
Gouvernance informatique : Un guide de poche - IT Governance: A Pocket Guide
Introduction à la gouvernance informatique Si vous ne savez pas ce qu'est la...
Gouvernance informatique : Un guide de poche - IT Governance: A Pocket Guide
Eu Gdpr : Un guide international de la conformité - Eu Gdpr: An international guide to...
Une introduction claire et concise sur le GDPR Le GDPR...
Eu Gdpr : Un guide international de la conformité - Eu Gdpr: An international guide to compliance
Iso/Iec 38500 : Un guide de poche - Iso/Iec 38500: A pocket guide
Comprendre l'ISO 38500 : la norme pour la gouvernance d'entreprise des technologies de...
Iso/Iec 38500 : Un guide de poche - Iso/Iec 38500: A pocket guide
ISO 27001/ISO 27002 : Un guide pour les systèmes de gestion de la sécurité de l'information - ISO...
ISO 27001/ISO 27002 - Guide des systèmes de gestion de...
ISO 27001/ISO 27002 : Un guide pour les systèmes de gestion de la sécurité de l'information - ISO 27001/ISO 27002: A guide to information security management systems
Iso/Iec 38500 : La norme de gouvernance informatique - Iso/Iec 38500: The IT Governance...
ISO/IEC38500 est la norme internationale pour le...
Iso/Iec 38500 : La norme de gouvernance informatique - Iso/Iec 38500: The IT Governance Standard
EU GDPR (européen) Deuxième édition : Guide de poche - EU GDPR (European) Second edition: Pocket...
Ce guide concis est une lecture essentielle pour...
EU GDPR (européen) Deuxième édition : Guide de poche - EU GDPR (European) Second edition: Pocket guide
Le manuel de la cybersécurité : Se préparer aux cyberattaques, y répondre et s'en remettre grâce au...
Dans le monde tel que nous le connaissons, vous...
Le manuel de la cybersécurité : Se préparer aux cyberattaques, y répondre et s'en remettre grâce au cadre de cyberrésilience de la gouvernance informatique - The Cyber Security Handbook: Prepare for, respond to and recover from cyber attacks with the IT Governance Cyber Resilience Framework
Gestion des risques de sécurité de l'information pour l'ISO27001/Iso27002 - Information Security...
L'évolution de l'économie mondiale, ainsi que les...
Gestion des risques de sécurité de l'information pour l'ISO27001/Iso27002 - Information Security Risk Management for ISO27001/Iso27002
Gouvernance informatique : Guide international sur la sécurité des données et ISO 27001/ISO 27002 -...
Face aux exigences de conformité d'une...
Gouvernance informatique : Guide international sur la sécurité des données et ISO 27001/ISO 27002 - It Governance: An International Guide to Data Security and ISO 27001/ISO 27002
Cyber Essentials : Un guide pour les certifications Cyber Essentials et Cyber Essentials Plus -...
Cyber Essentials - Guide des certifications Cyber...
Cyber Essentials : Un guide pour les certifications Cyber Essentials et Cyber Essentials Plus - Cyber Essentials: A guide to the Cyber Essentials and Cyber Essentials Plus certifications

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)