Personnaliser

OK

Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities and Apply Controls - Christopher J. Hodson

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre

19,86 €

Occasion · Bon État

0,99 € offerts
  • Livraison GRATUITE
  • Livré entre le 28 avril et le 2 mai
Voir les modes de livraison

momox

PRO Vendeur favori

4,8/5 sur + de 1 000 ventes

Livré gratuitement chez vous en 2 semaines. L'article présente des traces d'utilisation, mais est en bon état. 2 millions de ventes réalisées en 5 ans, merci de votre confiance ! Découvrez les avis (https://fr.shopping.rakuten.com/feedback/momox) de ... Voir plus
Publicité
 
Vous avez choisi le retrait chez le vendeur à
  • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
  • Récupérez le produit directement chez le vendeur
  • Rakuten vous rembourse en cas de problème

Gratuit et sans engagement

Félicitations !

Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

En savoir plus

Retour

Horaires

      Note :


      Avis sur Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities And Apply Controls de Christopher J. Hodson ... - Livre

      Note : 0 0 avis sur Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities And Apply Controls de Christopher J. Hodson ... - Livre

      Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


      Présentation Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities And Apply Controls de Christopher J. Hodson ...

       - Livre

      Livre - Christopher J. Hodson - 01/06/2019 - Broché - Langue : Anglais

      . .

    • Auteur(s) : Christopher J. Hodson
    • Editeur : Kogan Page
    • Langue : Anglais
    • Parution : 01/06/2019
    • Format : Moyen, de 350g à 1kg
    • Nombre de pages : 416
    • Expédition : 627
    • Dimensions : 23.1 x 15.4 x 2.7
    • ISBN : 9780749484125



    • Résumé :
      Most organizations are undergoing a digital transformation of some sort and are looking to embrace innovative technology, but new ways of doing business inevitably lead to new threats which can cause irreparable financial, operational and reputational damage. In an increasingly punitive regulatory climate, organizations are also under pressure to be more accountable and compliant. Cyber Risk Management clearly explains the importance of implementing a cyber security strategy and provides practical guidance for those responsible for managing threat events, vulnerabilities and controls, including malware, data leakage, insider threat and Denial-of-Service.

      Examples and use cases including Yahoo, Facebook and TalkTalk, add context throughout and emphasize the importance of communicating security and risk effectively, while implementation review checklists bring together key points at the end of each chapter. Cyber Risk Management analyzes the innate human factors around risk and how they affect cyber awareness and employee training, along with the need to assess the risks posed by third parties. Including an introduction to threat modelling, this book presents a data-centric approach to cyber risk management based on business impact assessments, data classification, data flow modelling and assessing return on investment. It covers pressing developments in artificial intelligence, machine learning, big data and cloud mobility, and includes advice on responding to risks which are applicable for the environment and not just based on media sensationalism.

      Biographie:
      Christopher J Hodson

      Sommaire:
      Section - ONE: Contextualizing cybersecurity risk; Chapter - 01: Why now? The only constant is change; Chapter - 02: Technologies and security challenges; Chapter - 03: Data breaches; Section - TWO: Cybersecurity programme management; Chapter - 04: What are cybersecurity and cybercrime?; Chapter - 05: Establishing a cybersecurity programme; Section - THREE: Actors, events and vulnerabilities; Chapter - 06: Threat actors; Chapter - 07: Threat events; Chapter - 08: Vulnerabilities; Chapter - 09: Controls; Section - FOUR: Conclusion - The cybersecurity risk equation explained; Chapter - 10: Cyber risk management - A conclusion

      Détails de conformité du produit

      Consulter les détails de conformité de ce produit (

      Personne responsable dans l'UE

      )
      Le choixNeuf et occasion
      Minimum5% remboursés
      La sécuritéSatisfait ou remboursé
      Le service clientsÀ votre écoute
      LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
      visavisa
      mastercardmastercard
      klarnaklarna
      paypalpaypal
      floafloa
      americanexpressamericanexpress
      Rakuten Logo
      • Rakuten Kobo
      • Rakuten TV
      • Rakuten Viber
      • Rakuten Viki
      • Plus de services
      • À propos de Rakuten
      Rakuten.com