Protective Security : Créer des défenses de niveau militaire pour votre entreprise numérique

Note :   (5,0 sur 5)

Protective Security : Créer des défenses de niveau militaire pour votre entreprise numérique (Jim Seaman)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.

Titre original :

Protective Security: Creating Military-Grade Defenses for Your Digital Business

Contenu du livre :

Ce livre vous montre comment les principes et les objectifs du contre-espionnage militaire sont appliqués. Il vous fournit des conseils et des orientations précieux pour aider votre entreprise à comprendre les vecteurs de menace et les mesures nécessaires pour réduire les risques et l'impact sur votre organisation. Vous saurez comment les actifs critiques de votre entreprise sont compromis : cyberattaque, violation de données, panne de système, pandémie, catastrophe naturelle, et bien d'autres encore.

Plutôt que d'être axé sur la conformité, cet ouvrage se concentre sur la manière dont votre entreprise peut identifier les actifs les plus précieux pour elle et les vecteurs de menace associés à ces actifs. Vous apprendrez à appliquer les contrôles d'atténuation appropriés pour réduire les risques dans des limites de tolérance convenables.

Vous acquerrez une compréhension globale de la valeur qu'apporte une sécurité de protection efficace et de la manière de développer une stratégie efficace pour votre type d'entreprise.

Ce que vous apprendrez

⬤ Se plonger dans les perspectives légales et réglementaires et comment une stratégie efficace de sécurité protectrice peut aider à répondre à ces exigences en constante évolution.

⬤ Savoir comment la conformité s'inscrit dans une stratégie de sécurité protectrice à l'échelle de l'entreprise.

⬤ Sécuriser votre empreinte numérique.

⬤ Construire des architectures de réseau efficaces en 5 D : Défendre, détecter, retarder, perturber, dissuader.

⬤ Sécuriser les environnements de production afin de minimiser l'impact sur la productivité.

⬤ Sécuriser vos chaînes d'approvisionnement et les mesures nécessaires pour minimiser les risques.

À qui s'adresse ce livre

Les chefs d'entreprise, les cadres dirigeants, les praticiens de la sécurité de l'information, les RSSI, les praticiens de la cybersécurité, les gestionnaires de risques, les responsables des opérations informatiques, les auditeurs informatiques et les passionnés de l'armée.

Autres informations sur le livre :

ISBN :9781484269077
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2021
Nombre de pages :743

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

OÙ VA LE TROMBONE ? Les questions d'éducation sexuelle que vous ne croirez pas que les enfants...
Ce livre est une collection de 335 questions sur...
OÙ VA LE TROMBONE ? Les questions d'éducation sexuelle que vous ne croirez pas que les enfants posent (et auxquelles leurs professeurs répondent) - WHERE DOES THE TROMBONE GO? The Sex Ed Questions You Won't Believe Kids Ask (and answered by their teachers)
Où va le trombone ? Les questions d'éducation sexuelle que vous ne croirez pas que les enfants...
Ce livre est une collection de 335 questions sur...
Où va le trombone ? Les questions d'éducation sexuelle que vous ne croirez pas que les enfants posent (et auxquelles leurs professeurs répondent) - Where Does The Trombone Go?: The Sex Ed Questions You Won't Believe Kids Ask (and answered by their teachers)
PCI Dss : Un guide intégré des normes de sécurité des données - PCI Dss: An Integrated Data Security...
Comprendre la structure de la norme PCI DSS et...
PCI Dss : Un guide intégré des normes de sécurité des données - PCI Dss: An Integrated Data Security Standard Guide
Protective Security : Créer des défenses de niveau militaire pour votre entreprise numérique -...
Ce livre vous montre comment les principes et les...
Protective Security : Créer des défenses de niveau militaire pour votre entreprise numérique - Protective Security: Creating Military-Grade Defenses for Your Digital Business
Mes élèves m'ont appris à enseigner - My Students Taught Me How To Teach
À propos du titre.Si vous lisez cette quatrième de couverture, c'est que vous...
Mes élèves m'ont appris à enseigner - My Students Taught Me How To Teach
Poèmes au bout de l'arc-en-ciel - Poems at the End of the Rainbow
Il y a tellement de styles de poésie différents. La plupart de mes poèmes racontent une...
Poèmes au bout de l'arc-en-ciel - Poems at the End of the Rainbow
La gestion des risques de sécurité - le moteur de la résilience opérationnelle : Le paradoxe de la...
La résilience opérationnelle des entreprises...
La gestion des risques de sécurité - le moteur de la résilience opérationnelle : Le paradoxe de la lutte contre l'incendie - Security Risk Management - The Driving Force for Operational Resilience: The Firefighting Paradox

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)