Сейчас ищут:

Продажа Цифровая трансформация для директоров и собственников. Часть 3. Кибербезопасность (Джимшер Челидзе)

  • Внимание!

    В данном разделе находятся курсы которые продаются за отдельную плату (контакты для покупки указаны внизу каждой темы).

    Премиум на такие темы не распространяется.

Admin

Команда форума
Администратор
Регистрация
15 Дек 2021
Сообщения
223,236
Реакции
1,318
Баллы
113
l2hgrvd-png.172422




Эта небольшая книга вмещает в себя много материала об информационной безопасности, изобилует статистикой, примерами и деньгами. В книге даны пошаговые рекомендации по защите компании от киберугроз. Как и в предыдущих частях о цифровизации, я фокусируюсь на системном подходе, избегая классической ошибки — фокуса на технологиях и ожидания чуда от них.

В книге показано, как ИБ связана с процессами, компетенциями, внутренней коммуникацией, бережливым производством и управлением проектами.

Часть 1. Зачем заниматься информационной и кибербезопасностью?
Глава 1. Погружение и про деньги
Глава 2. Про ответственность
Глава 3. Про общие тренды
Глава 4. Что происходит в отраслях
Государственное управление и организации
Промышленность и энергетика
Финансы
Глава 5. Про технологии
Облачные технологии
Мобильные приложения
Искусственный интеллект
Блокчейн
Глава 6. Как атакуются компании
Шаг 1. Преодоление сетевого периметра
Шаг 2. Получение максимальных привилегий
Шаг 3. Получение доступа и подключение к ключевым системам
Шаг 4. Атака и реализация недопустимых событий в целевых системах
Глава 7. Тренды и прогнозы в разработке ИБ-решений
Глава 8. Проведение ИБ-следований
Выводы первой части
Часть 2. ИБ и цифровая трансформация: системный подход
Глава 8. Организационная структура и стратегия
Стратегия
Организационная структура
Бизнес-процессы
Глава 9. Управление коммуникацией и внедрение изменений
Работа с коммуникацией
Внедрение изменений
Обучение персонала
Глава 10. Проектное и продуктовое управление
Глава 11. ТОС, бережливое производство, практики регулярного менеджмента
Теория ограничений систем (ТОС)
Бережливое производство
Практики регулярного менеджмента
Глава 12. ИТ-инфраструктура и технологии
Облачные решения
Организация ИБ
Интернет вещей (IoT, IIoT) и 5G
Цифровые двойники
Роботизация процессов (RPA)
Озера и хранилища данных
ИТ-системы
Итоги второй части
Часть 3. Практические рекомендации и чек-листы
Глава 13. Социальная инженерия: что и как противостоять
Техники
Меры противодействия и рекомендации
Глава 14. Выявление недопустимых событий
Формирование перечня негативных событий и их ранжирование по степени значимости для организации
Определение сценариев, которые могут привести к недопустимым событиям
Определение критериев реализации недопустимых событий
Моделирование гипотетических сценариев реализации недопустимых событий
Формирование списка недопустимых событий
Глава 15. Типовые риски по отраслям
Государственные организации
Промышленность
Финансовые организации
Ритейл
ИТ и технологические компании
Медицинские организации
Транспорт и логистика
ТЭК, Телеком и связь
Глава 16. Что должен знать и уметь…
CISO
Матрица для уровня СЕО и СЕО-1
Средний менеджмент (руководители подразделений), который не вовлечен в цифровые проекты или недопустимые сценарии
Средний менеджмент, которыйкурирует и реализовывает цифровые проекты
Средний менеджмент, который в зоне риска (задействованы в недопустимых сценариях, в т. ч. HR и маркетинг)
Неформальные лидеры мнений
Специалисты, задействованные в цифровых проектах и недопустимых сценариях
Обычные сотрудники
Глава 17. Менеджмент уязвимостей: инструкция по применению
Глава 18. Дорожная карта
Этап 1. Подготовка
Этап 2. Трансформация
Заключение
Рекомендации

👉 По поводу приобретения курса пишите в telegram - @SamFather_bot или на почту [email protected]
 

Вложения

  • l2HGrVd.png
    l2HGrVd.png
    123 KB · Просмотры: 4

Похожие темы

Сверху Снизу
Забыли свой пароль?
или Войдите с помощью