Магазин
О сервисе
Услуги
Конкурсы
Новости
Акции
Помощь
8 800 500 11 67
RUB
Сменить валюту
Войти
Поиск
Все книги
Импринты
Бестселлеры
Бесплатные
Скидки
Подборки
Книги людям
12+
Все
Информационные технологии
Информационные технологии: общее
Оглавление - Цифровая трансформация для директоров и собственников. Часть 3. Кибербезопасность
Часть 3. Кибербезопасность
Джимшер Челидзе
Электронная
1 200 ₽
Печатная
1 019 ₽
Читать фрагмент
Купить
Объем: 162 бумажных стр.
Формат: epub, fb2, pdfRead, mobi
Подробнее
0.0
0
Оценить
О книге
отзывы
Оглавление
Читать фрагмент
Предисловие
Часть 1. Зачем заниматься информационной и кибербезопасностью?
Глава 1. Погружение и про деньги
Глава 2. Про ответственность
Глава 3. Про общие тренды
Глава 4. Что происходит в отраслях
Государственное управление и организации
Промышленность и энергетика
Финансы
Глава 5. Про технологии
Облачные технологии
Мобильные приложения
Искусственный интеллект
Блокчейн
Глава 6. Как атакуются компании
Шаг 1. Преодоление сетевого периметра
Шаг 2. Получение максимальных привилегий
Шаг 3. Получение доступа и подключение к ключевым системам
Шаг 4. Атака и реализация недопустимых событий в целевых системах
Глава 7. Тренды и прогнозы в разработке ИБ-решений
Глава 8. Проведение ИБ-следований
Выводы первой части
Часть 2. ИБ и цифровая трансформация: системный подход
Глава 9. Организационная структура и стратегия
Стратегия
Организационная структура
Бизнес-процессы
Глава 10. Управление коммуникацией и внедрение изменений
Работа с коммуникацией
Внедрение изменений
Обучение персонала
Глава 11. Проектное и продуктовое управление
Взгляд на ИБ и кибербез с позиции проектного управления
Взгляд со стороны внедрения ИБ в цифровые проекты и разработку ИТ-продуктов
Глава 12. ТОС, бережливое производство, практики регулярного менеджмента
Теория ограничений систем (ТОС)
Бережливое производство
Практики регулярного менеджмента
Глава 13. ИТ-инфраструктура и технологии
Цифровые технологии
ИТ-системы
Классы ИТ-решений для выстраивания кибербезопасности
Итоги второй части
Часть 3. Практические рекомендации и чек-листы
Глава 14. Социальная инженерия: что и как противостоять
Техники
Кто и как попадается на социальную инженерию
Меры противодействия и рекомендации
Глава 15. Выявление недопустимых событий
Глава 16. Типовые риски по отраслям
Государственные организации
Промышленность
Финансовые организации
Ритейл
ИТ и технологические компании
Медицинские организации
Транспорт и логистика
ТЭК
Телеком и связь
Глава 17. Что должен знать и уметь…
CISO
Собственники бизнеса, СЕО (генеральный директор), СЕО-1 (ЗГД)
Средний менеджмент (руководители подразделений), который не вовлечен в цифровые проекты или недопустимые сценарии
Средний менеджмент, который в зоне риска (задействованы в недопустимых сценариях, в т. ч. HR и маркетинг)
Неформальные лидеры мнений
Специалисты, задействованные в цифровых проектах и недопустимых сценариях
Обычные сотрудники
Глава 18. Менеджмент уязвимостей: инструкция по применению
Глава 19. Дорожная карта
Этап 1. Подготовка
Этап 2. Трансформация
Этап 3. Закрепление изменений и перевод ИБ в постоянную функцию
Заключение
Рекомендации