دانلود رایگان کتاب:
IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002
معرفی و دانلود کتاب:

IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002

IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002
نویسندگان

Alan Calder

,

Steve Watkins

سال انتشار

2008

تعداد صفحات

385

سطح کتاب

مبتدی تا متوسط

زبان کتاب

انگلیسی

حجم فایل

2MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002:

کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002 راهنمایی جامع برای مدیران و تصمیم‌گیران سازمانی است که به دنبال درک عملی و مدیریتی امنیت اطلاعات و حاکمیت فناوری اطلاعات هستند. نویسندگان با تمرکز بر استانداردهای ISO/IEC 27001 و ISO/IEC 27002، چارچوبی قابل‌اجرا برای پیاده‌سازی سیستم مدیریت امنیت اطلاعات ارائه می‌دهند و نشان می‌دهند چگونه امنیت داده‌ها به‌عنوان بخشی جدایی‌ناپذیر از حاکمیت سازمانی مطرح می‌شود.

خلاصه کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002:

در این کتاب ابتدا ضرورت امنیت اطلاعات در اقتصاد مبتنی بر اطلاعات تشریح می‌شود و مخاطراتی مانند جرایم سایبری، تهدیدات داخلی، الزامات قانونی و ریسک‌های عملیاتی بررسی می‌گردد. سپس مفاهیم حاکمیت IT، مدیریت ریسک و نقش مدیران ارشد در کنترل و نظارت بر امنیت اطلاعات توضیح داده شده و ارتباط آن با قوانین و مقررات بین‌المللی تبیین می‌شود. در ادامه کتاب به‌صورت گام‌به‌گام فرآیند طراحی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS) را بر اساس ISO27001 شرح می‌دهد. موضوعاتی مانند سیاست‌های امنیتی، ارزیابی ریسک، کنترل دسترسی، امنیت شبکه، تداوم کسب‌وکار و ممیزی امنیت اطلاعات بررسی شده و راهنمایی‌های عملی برای دستیابی به انطباق و اخذ گواهی‌نامه ارائه می‌شود.
ویرایش محتوا

فهرست مطالب کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002:

Introduction

Why is information security necessary?

The Combined Code, the Turnbull Report and Sarbanes–Oxley

ISO27001

Organizing information security

Information security policy and scope

The risk assessment and statement of applicability

External parties

Asset management

Human resources security

Equipment security

Communications and operations management

Controls against malicious software (malware) and back-ups

Network security management and media handling

Exchanges of information

Electronic commerce services

E-mail and internet use

Access control

Network access control

Operating system access control

Application access control and teleworking

Systems acquisition, development and maintenance

Cryptographic controls

Security in development and support processes

Monitoring and information security incident management

Business continuity management

Compliance

The ISO27001 audit

Appendix 1: Useful websites

Appendix 2: Further reading

موارد اخیر