| نویسندگان |
Alan Calder ,Steve Watkins |
|---|---|
| سال انتشار |
2008 |
| تعداد صفحات |
385 |
| سطح کتاب |
مبتدی تا متوسط |
| زبان کتاب |
انگلیسی |
| حجم فایل |
2MB |
مطالعه کنید
درباره کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002:
کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002 راهنمایی جامع برای مدیران و تصمیمگیران سازمانی است که به دنبال درک عملی و مدیریتی امنیت اطلاعات و حاکمیت فناوری اطلاعات هستند. نویسندگان با تمرکز بر استانداردهای ISO/IEC 27001 و ISO/IEC 27002، چارچوبی قابلاجرا برای پیادهسازی سیستم مدیریت امنیت اطلاعات ارائه میدهند و نشان میدهند چگونه امنیت دادهها بهعنوان بخشی جداییناپذیر از حاکمیت سازمانی مطرح میشود.خلاصه کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002:
در این کتاب ابتدا ضرورت امنیت اطلاعات در اقتصاد مبتنی بر اطلاعات تشریح میشود و مخاطراتی مانند جرایم سایبری، تهدیدات داخلی، الزامات قانونی و ریسکهای عملیاتی بررسی میگردد. سپس مفاهیم حاکمیت IT، مدیریت ریسک و نقش مدیران ارشد در کنترل و نظارت بر امنیت اطلاعات توضیح داده شده و ارتباط آن با قوانین و مقررات بینالمللی تبیین میشود. در ادامه کتاب بهصورت گامبهگام فرآیند طراحی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS) را بر اساس ISO27001 شرح میدهد. موضوعاتی مانند سیاستهای امنیتی، ارزیابی ریسک، کنترل دسترسی، امنیت شبکه، تداوم کسبوکار و ممیزی امنیت اطلاعات بررسی شده و راهنماییهای عملی برای دستیابی به انطباق و اخذ گواهینامه ارائه میشود.فهرست مطالب کتاب IT Governance: A Managers Guide to Data Security and ISO27001/ISO 27002:
Introduction
Why is information security necessary?
The Combined Code, the Turnbull Report and Sarbanes–Oxley
ISO27001
Organizing information security
Information security policy and scope
The risk assessment and statement of applicability
External parties
Asset management
Human resources security
Equipment security
Communications and operations management
Controls against malicious software (malware) and back-ups
Network security management and media handling
Exchanges of information
Electronic commerce services
E-mail and internet use
Access control
Network access control
Operating system access control
Application access control and teleworking
Systems acquisition, development and maintenance
Cryptographic controls
Security in development and support processes
Monitoring and information security incident management
Business continuity management
Compliance
The ISO27001 audit
Appendix 1: Useful websites
Appendix 2: Further reading