Доступно

Цифровая трансформация для директоров и собственников. Часть 3. Кибербезопасность (Джимшер Челидзе)

Информация
Тип покупки: Оптовая
Цена: 50 РУБ

Организатор: Танцуем Танцуем
Статус:
Доступно
Список участников
Ссылки для скачивания Как распаковать архивы? »
Танцуем
Танцуем
Организатор
Сообщения
Монеты
0.0
Оплачено
35
Купоны
0
Кешбэк
0
Баллы
0
  • @Skladchiki
  • #1

Складчина: Цифровая трансформация для директоров и собственников. Часть 3. Кибербезопасность (Джимшер Челидзе)

Ссылка на картинку
изображение
Эта небольшая книга вмещает в себя много материала об информационной безопасности, изобилует статистикой, примерами и деньгами. В книге даны пошаговые рекомендации по защите компании от киберугроз. Как и в предыдущих частях о цифровизации, я фокусируюсь на системном подходе, избегая классической ошибки — фокуса на технологиях и ожидания чуда от них.

В книге показано, как ИБ связана с процессами, компетенциями, внутренней коммуникацией, бережливым производством и управлением проектами.

Часть 1. Зачем заниматься информационной и кибербезопасностью?
Глава 1. Погружение и про деньги
Глава 2. Про ответственность
Глава 3. Про общие тренды
Глава 4. Что происходит в отраслях
Государственное управление и организации
Промышленность и энергетика
Финансы
Глава 5. Про технологии
Облачные технологии
Мобильные приложения
Искусственный интеллект
Блокчейн
Глава 6. Как атакуются компании
Шаг 1. Преодоление сетевого периметра
Шаг 2. Получение максимальных привилегий
Шаг 3. Получение доступа и подключение к ключевым системам
Шаг 4. Атака и реализация недопустимых событий в целевых системах
Глава 7. Тренды и прогнозы в разработке ИБ-решений
Глава 8. Проведение ИБ-следований
Выводы первой части
Часть 2. ИБ и цифровая трансформация: системный подход
Глава 8. Организационная структура и стратегия
Стратегия
Организационная структура
Бизнес-процессы
Глава 9. Управление коммуникацией и внедрение изменений
Работа с коммуникацией
Внедрение изменений
Обучение персонала
Глава 10. Проектное и продуктовое управление
Глава 11. ТОС, бережливое производство, практики регулярного менеджмента
Теория ограничений систем (ТОС)
Бережливое производство
Практики регулярного менеджмента
Глава 12. ИТ-инфраструктура и технологии
Облачные решения
Организация ИБ
Интернет вещей (IoT, IIoT) и 5G
Цифровые двойники
Роботизация процессов (RPA)
Озера и хранилища данных
ИТ-системы
Итоги второй части
Часть 3. Практические рекомендации и чек-листы
Глава 13. Социальная инженерия: что и как противостоять
Техники
Меры противодействия и рекомендации
Глава 14. Выявление недопустимых событий
Формирование перечня негативных событий и их ранжирование по степени значимости для организации
Определение сценариев, которые могут привести к недопустимым событиям
Определение критериев реализации недопустимых событий
Моделирование гипотетических сценариев реализации недопустимых событий
Формирование списка недопустимых событий
Глава 15. Типовые риски по отраслям
Государственные организации
Промышленность
Финансовые организации
Ритейл
ИТ и технологические компании
Медицинские организации
Транспорт и логистика
ТЭК, Телеком и связь
Глава 16. Что должен знать и уметь…
CISO
Матрица для уровня СЕО и СЕО-1
Средний менеджмент (руководители подразделений), который не вовлечен в цифровые проекты или недопустимые сценарии
Средний менеджмент, который
курирует и реализовывает цифровые проекты
Средний менеджмент, который в зоне риска (задействованы в недопустимых сценариях, в т. ч. HR и маркетинг)
Неформальные лидеры мнений
Специалисты, задействованные в цифровых проектах и недопустимых сценариях
Обычные сотрудники
Глава 17. Менеджмент уязвимостей: инструкция по применению
Глава 18. Дорожная карта
Этап 1. Подготовка
Этап 2. Трансформация
Заключение
Рекомендации
 

Зарегистрируйте учетную запись или войдите, чтобы обсуждать и скачивать материалы!

Зарегистрироваться

Создайте учетную запись. Это быстро!

Авторизоваться

Вы уже зарегистрированы? Войдите здесь.

Сверху