Cybersecurity aziendale: Come costruire un programma di successo di difesa informatica contro le minacce avanzate

Punteggio:   (4,4 su 5)

Cybersecurity aziendale: Come costruire un programma di successo di difesa informatica contro le minacce avanzate (Scott Donaldson)

Recensioni dei lettori

Riepilogo:

Il libro “Enterprise Cybersecurity” è molto apprezzato per il suo approccio completo e pratico alla creazione e al miglioramento dei programmi di sicurezza informatica aziendale. Serve sia come guida che come riferimento dettagliato per i professionisti della cybersecurity, coprendo vari processi, dall'adozione del framework alla gestione delle crisi. Sebbene il libro sia stato accolto con favore per la chiarezza delle spiegazioni, la grafica e l'applicabilità al mondo reale, ci sono alcune critiche riguardo alle sue dimensioni e alla sua adeguatezza per alcuni lettori.

Vantaggi:

Estremamente utile come guida pratica e riferimento per i programmi di cybersecurity.
Copre tutti gli aspetti della cybersecurity, dalle politiche alle capacità tecniche.
Spiegazioni chiare, grafica eccellente e suggerimenti reali.
Prezioso sia per i professionisti della cybersecurity alle prime armi che per quelli più esperti.
Appendici e risorse approfondite per implementare una solida strategia di cybersecurity.

Svantaggi:

Alcuni utenti hanno trovato il libro troppo piccolo da leggere.
Potrebbe non fornire dettagli sufficienti per gli utenti avanzati che cercano un'immersione profonda in argomenti complessi senza materiali supplementari.

(basato su 18 recensioni dei lettori)

Titolo originale:

Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats

Contenuto del libro:

Enterprise Cybersecurity consente alle organizzazioni di tutte le dimensioni di difendersi con programmi di cybersecurity di nuova generazione contro la crescente minaccia dei moderni attacchi informatici mirati. Questo libro presenta un quadro completo per la gestione di tutti gli aspetti di un programma di cybersecurity aziendale. Consente a un'azienda di progettare, disegnare, implementare e gestire un programma di cybersecurity coerente e perfettamente coordinato con la politica, la programmazione, il ciclo di vita dell'IT e la valutazione.

La difesa informatica a prova di errore è un sogno irrealizzabile. Se il tempo a disposizione è sufficiente, un attaccante intelligente può sconfiggere le misure difensive che proteggono i sistemi informatici e le reti IT di un'azienda.

Per prevalere, un programma di cybersecurity aziendale deve gestire il rischio rilevando gli attacchi con sufficiente anticipo e ritardandoli abbastanza a lungo da permettere ai difensori di rispondere efficacemente. Enterprise Cybersecurity mostra a tutti i livelli di responsabilità come unificare le persone, i budget, le tecnologie e i processi della propria organizzazione in un programma di cybersecurity efficiente dal punto di vista dei costi, in grado di contrastare gli attacchi informatici avanzati e di contenere i danni in caso di violazione.

Gli autori di Enterprise Cybersecurity spiegano a livello strategico e tattico come portare a termine la missione di guidare, progettare, distribuire, operare, gestire e supportare le capacità di cybersecurity in un ambiente aziendale. Gli autori sono esperti riconosciuti e leader di pensiero in questo campo in rapida evoluzione, grazie a decenni di esperienza collettiva nel campo della cybersecurity e dell'IT. In qualità di strateghi esecutivi, architetti di sistemi e combattenti informatici, Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams e Abdul Aslam hanno combattuto in prima linea per la sicurezza informatica contro le minacce persistenti avanzate a enti governativi, militari e aziendali.

Altre informazioni sul libro:

ISBN:9781430260820
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2015
Numero di pagine:536

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Cybersecurity aziendale: Come costruire un programma di successo di difesa informatica contro le...
Enterprise Cybersecurity consente alle...
Cybersecurity aziendale: Come costruire un programma di successo di difesa informatica contro le minacce avanzate - Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats
Il marito di Parigi: come andò veramente tra Ernest e Hadley Hemingway - The Paris Husband: How It...
Famoso sia per la sua vita colorata e avventurosa...
Il marito di Parigi: come andò veramente tra Ernest e Hadley Hemingway - The Paris Husband: How It Really Was Between Ernest and Hadley Hemingway
Con la forza della volontà: La vita e l'arte di Ernest Hemingway - By Force of Will: The Life and...
"La bravura di Donaldson è davvero un'arte rara e...
Con la forza della volontà: La vita e l'arte di Ernest Hemingway - By Force of Will: The Life and Art of Ernest Hemingway
John Cheever: Una biografia - John Cheever: A Biography
"Una biografia di grande immediatezza... Ci sono molte sezioni di grande pregnanza, molte cose...
John Cheever: Una biografia - John Cheever: A Biography
Il Cambridge Companion di Hemingway - The Cambridge Companion to Hemingway
Questo Companion serve sia come introduzione per il lettore interessato, sia come...
Il Cambridge Companion di Hemingway - The Cambridge Companion to Hemingway
Fitzgerald e la guerra tra i sessi: Saggi - Fitzgerald and the War Between the Sexes:...
Una raccolta di cinque saggi su F. Scott Fitzgerald del...
Fitzgerald e la guerra tra i sessi: Saggi - Fitzgerald and the War Between the Sexes: Essays
Conversazioni con John Cheever - Conversations with John Cheever
In questa raccolta di trenta interviste compilate dal biografo di John Cheever, Cheever...
Conversazioni con John Cheever - Conversations with John Cheever

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)