Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.
Protective Security: Creating Military-Grade Defenses for Your Digital Business
Ce livre vous montre comment les principes et les objectifs du contre-espionnage militaire sont appliqués. Il vous fournit des conseils et des orientations précieux pour aider votre entreprise à comprendre les vecteurs de menace et les mesures nécessaires pour réduire les risques et l'impact sur votre organisation. Vous saurez comment les actifs critiques de votre entreprise sont compromis : cyberattaque, violation de données, panne de système, pandémie, catastrophe naturelle, et bien d'autres encore.
Plutôt que d'être axé sur la conformité, cet ouvrage se concentre sur la manière dont votre entreprise peut identifier les actifs les plus précieux pour elle et les vecteurs de menace associés à ces actifs. Vous apprendrez à appliquer les contrôles d'atténuation appropriés pour réduire les risques dans des limites de tolérance convenables.
Vous acquerrez une compréhension globale de la valeur qu'apporte une sécurité de protection efficace et de la manière de développer une stratégie efficace pour votre type d'entreprise.
Ce que vous apprendrez
⬤ Se plonger dans les perspectives légales et réglementaires et comment une stratégie efficace de sécurité protectrice peut aider à répondre à ces exigences en constante évolution.
⬤ Savoir comment la conformité s'inscrit dans une stratégie de sécurité protectrice à l'échelle de l'entreprise.
⬤ Sécuriser votre empreinte numérique.
⬤ Construire des architectures de réseau efficaces en 5 D : Défendre, détecter, retarder, perturber, dissuader.
⬤ Sécuriser les environnements de production afin de minimiser l'impact sur la productivité.
⬤ Sécuriser vos chaînes d'approvisionnement et les mesures nécessaires pour minimiser les risques.
À qui s'adresse ce livre
Les chefs d'entreprise, les cadres dirigeants, les praticiens de la sécurité de l'information, les RSSI, les praticiens de la cybersécurité, les gestionnaires de risques, les responsables des opérations informatiques, les auditeurs informatiques et les passionnés de l'armée.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)