Bibliothèque de risques et de vulnérabilités dans les opérations et l'infrastructure informatiques: Un registre des risques / vulnérabilités pour les professionnels de l'assurance informatique

Author:   Nwabueze Ohia
Publisher:   Independently Published
ISBN:  

9781730763175


Pages:   118
Publication Date:   02 November 2018
Format:   Paperback
Availability:   In stock   Availability explained
We have confirmation that this item is in stock with the supplier. It will be ordered in for you and dispatched immediately.

Our Price $195.23 Quantity:  
Add to Cart

Share |

Bibliothèque de risques et de vulnérabilités dans les opérations et l'infrastructure informatiques: Un registre des risques / vulnérabilités pour les professionnels de l'assurance informatique


Add your own review!

Overview

(Assurance contre les risques liés aux technologies de l'information et de la technologie, audit interne et audit informatique)Bibliothèque de risques et de vulnérabilités de l'infrastructure informatique est un manuel / manuel d'évaluation des risques à faire soi-même qui fournit au lecteur une base de données mise à jour sur les vulnérabilités / risques connus inhérents aux systèmes et à l'infrastructure informatiques couramment déployés dans l'entreprise moderne pour Operations commerciales. Le livre a adopté une approche méthodique d'identification et d'évaluation des risques, le lecteur étant exposé à des techniques permettant d'identifier les risques / vulnérabilités au sein de leurs systèmes / infrastructures informatiques et de leur environnement d'exploitation, leurs implications ainsi que leur impact, voire leur élimination. Un plan de traitement sur la manière dont le risque pourrait être atténué afin de réduire, éradiquer ou transférer leur impact a également été conseillé. Destiné aux entreprises qui doivent créer un programme de gestion des risques ou de sécurité à partir de la base ou renforcer un programme existant, ce livre fournit une base de données unique et riche sur les vulnérabilités / risques, les défaillances de contrôle, les défaillances de processus et les pratiques non conformes associées aux éléments fondamentaux suivants. Systèmes informatiques / infrastructure: - Infrastructure de messagerie (Exchange Server) et Active Directory (AD).- Infrastructure du système d'exploitation IBM AIX (UNIX).- Applications de base pour la banque et la planification des ressources d'entreprise (ERP).- Infrastructure virtualisée.- Infrastructure de carte de paiement et environnement d'exploitation (processus, systèmes et applications).- Infrastructure de réseau de périmètre (commutateurs, routeurs, pare-feu de périmètre, contrôleurs sans fil, réseaux privés virtuels, protection des périphériques spéciaux, surveillance du réseau).Les vulnérabilités identifiées sont celles qui résultent d'une évaluation exhaustive des infrastructures et des systèmes énumérés ci-dessus au fil du temps et de l'expérience de contrôles / audits de sécurité continus de ces systèmes dans de grandes organisations ayant reconnu que les entreprises étaient systématiquement incapables d'identifier l'existence du risque en raison de leurs compétences. Lacunes ou simple surveillance de la part du personnel responsable. Cet ouvrage intéressera donc les entreprises qui procèdent à une évaluation des risques de leur environnement informatique (infrastructure et opérations), optimisent les programmes de gestion des risques informatiques et de sécurité de l'information existants pour une valeur ajoutée et améliorent la gestion de la sécurité des informations et des technologies, l'audit interne et le contrôle des risques. assurance.Ce que vous apprendrez et profiterez: - Créez un registre de risques / vulnérabilités informatiques pour votre organisation ou développez un registre existant à partir de vulnérabilités / risques, de défaillances des contrôles et de pratiques non conformes aux normes déjà identifiées et documentées dans le présent manuel, le cas échéant.- Préparer et réussir les audits de certification de système de management pertinents tels que PCI-DSS, ISO 27001, ISO 22301, ISO 20000, etc.- Élargissez la portée de l'évaluation des risques de votre organisation aux zones qui n'ont pas encore été explorées ou reconnues comme des zones d'exposition pour l'organisation.- Renforcez le processus d'audit interne et les tests de contrôle de votre organisation, qui tirent parti d'un registre de risques / vulnérabilités élargi.- Rajeunissez le programme de sécurité des informations de votre organisation en ayant une perspective améliorée des risques / vulnérabilités inhére

Full Product Details

Author:   Nwabueze Ohia
Publisher:   Independently Published
Imprint:   Independently Published
Dimensions:   Width: 20.30cm , Height: 0.60cm , Length: 25.40cm
Weight:   0.249kg
ISBN:  

9781730763175


ISBN 10:   1730763170
Pages:   118
Publication Date:   02 November 2018
Audience:   General/trade ,  General
Format:   Paperback
Publisher's Status:   Active
Availability:   In stock   Availability explained
We have confirmation that this item is in stock with the supplier. It will be ordered in for you and dispatched immediately.
Language:   French

Table of Contents

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

wl

Shopping Cart
Your cart is empty
Shopping cart
Mailing List