新書推薦:

《
哈布斯堡女皇:玛丽亚?特蕾莎和18世纪欧洲的权力博弈(王权与革命交织的时代,哈布斯堡家族四位权势女性的治国、磨难与沉浮)
》
售價:NT$
653.0

《
首发经济:重塑商业生态与消费未来
》
售價:NT$
301.0

《
中国国家地理 美丽的地球·生命交响(全6册)
》
售價:NT$
2897.0

《
前世今生:穿越时空的灵魂伴侣
》
售價:NT$
301.0

《
出瀛海:晚清诗人的海外观察与体验(九州之外,更有瀛海,全球视野下的中外交流史力作! )
》
售價:NT$
296.0

《
制造规则 : 国际标准建立背后的历史与博弈
》
售價:NT$
449.0

《
货币与政府
》
售價:NT$
602.0

《
昨日今朝(网络原名:今朝欢愉)
》
售價:NT$
254.0
|
內容簡介: |
本书结合自传式研究和安防工业参考资料,探究”防护”和”安全”这两个词的起源,以便让读者明白”安防”更适合企业,并说明了”安防”为企业带来的潜在利益。本书通过引入军事例子、军事比较,对\安防”这一术语的起源、企业数据安防、网络/IT安全、信息系统安全、物理安全、工业系统安防、供应链安全、开发人类防火墙、建设复原力、制定安防策略等进行了详细论述,有助于读者及读者所在企业更有效地防御前所未有的威胁,创建军事级防御,保护企业的重要资产。
|
關於作者: |
吉姆·沙曼,一直致力于追求安全事业。他曾在英国皇家空军警局任职22年,工作内容涉及多个专业领域,包括物理安全、航空安全等。他成功地将自己的技能应用到企业环境中,现在的工作领域涉及金融服务、银行业、零售、制造、电子商务和市场营销等。此外,他还帮助企业改进了网络安全,增强了信息安防措施,并参与制定了各种行业安全标准。’无
|
目錄:
|
第一章 引言 ....................................................................................................................................... 1 背景 ............................................................................................................................................... 2 Hackmageddon 网站统计数据 ............................................................................................. 2 Fintech News 统计数据 ........................................................................................................ 5 2020 年最令人惊恐的14 条网络安全统计数据 ................................................................ 5 本书的灵感来源 ........................................................................................................................... 7 捍卫王权 ....................................................................................................................................... 9 第一卷——安防 .................................................................................................................. 10 当代安防 ..................................................................................................................................... 10 退伍转业 ..................................................................................................................................... 11 结语 ............................................................................................................................................. 14 重要启示 ..................................................................................................................................... 14 第二章 什么是安防? .................................................................................................................... 16 引言 ............................................................................................................................................. 17 军事例子 ............................................................................................................................. 18 传统的企业安全方法 ................................................................................................................. 21 安防 ............................................................................................................................................. 21 企业背景 ............................................................................................................................. 22 军事例子 ............................................................................................................................. 22 风险与复原力概况 ............................................................................................................. 24 军事比较 ............................................................................................................................. 25 识别与隔绝 ......................................................................................................................... 26 军事例子 ............................................................................................................................. 27 探测异常情况 ..................................................................................................................... 27 军事例子 ............................................................................................................................. 29 治理过程 ............................................................................................................................. 31 军事例子 ............................................................................................................................. 32 评估安全控制措施 ............................................................................................................. 33 军事例子 ............................................................................................................................. 34 砰! ..................................................................................................................................... 35 生存和运营 ......................................................................................................................... 35 军事例子 ............................................................................................................................. 38 安防的十条关键原则 ................................................................................................................. 40 残酷的现实 ................................................................................................................................ 41 重要启示 ..................................................................................................................................... 41 第三章 考虑数字企业法律和监管因素的安防 .......................................................................... 43 引言 ............................................................................................................................................. 44 军事例子 ............................................................................................................................. 45 数字工作平台的优势 ................................................................................................................. 45 权力越大,责任越大 ................................................................................................................. 47 拥抱善良:声誉就是一切 ......................................................................................................... 47 安防的健康与安全方法 ............................................................................................................. 48 数据隐私和保护:设定您的道德导向 ..................................................................................... 51 关注个人数据使用 ............................................................................................................. 54 权力归于人民 ............................................................................................................................. 58 残酷的现实 ......................................................................................................................... 59 重要启示 ..................................................................................................................................... 59 第四章 合规性整合到安防工作中 ............................................................................................... 60 引言 ............................................................................................................................................. 61 军事例子 ..................................................................................................................................... 63 标准化的价值 ............................................................................................................................. 65 行业安全控制框架 ............................................................................................................. 65 构建BRIDGES ........................................................................................................................... 68 企业背景 ............................................................................................................................. 69 风险与复原力概况 ............................................................................................................. 69 识别与隔绝 ......................................................................................................................... 69 探测异常情况 .............................................
|
|