Инсайдер по компьютерному мошенничеству КЕННЕТ БРАНЦИК
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 10
Покупая «Инсайдер по компьютерному мошенничеству КЕННЕТ БРАНЦИК», вы можете быть уверены, что данный товар из каталога «Безопасность» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Инсайдерское компьютерное мошенничество: углубленная система обнаружения и защиты от инсайдерских ИТ-атак
Сотрудники часто имеют легкий доступ к конфиденциальной информации о компании и ее клиентах, что делает их главными кандидатами для саботажа системы или продажи конфиденциальной информации. В этом томе, иллюстрированном практическими примерами, представлены методы, меры защиты и методы защиты ИТ-специалистов от внутреннего компьютерного мошенничества. Опираясь на двадцатилетний опыт авторов в оценке адекватности ИТ-безопасности для банковской отрасли и индустрии ценных бумаг, эта книга представляет собой тщательное исследование рисков приложений и средств контроля, безопасности веб-сервисов, а также выявления и смягчения последствий мошенничества. Сотрудники организации зачастую более близко знакомы со своей компьютерной системой, чем кто-либо другой. Многие также имеют доступ к конфиденциальной информации о компании и ее клиентах. Это делает сотрудников главными кандидатами на саботаж системы, если они рассердятся, или на продажу конфиденциальной информации, если они станут жадными. Инсайдерское компьютерное мошенничество: углубленная основа для обнаружения и защиты от инсайдерских ИТ-атак представляет методы, меры защиты и приемы, которые помогают защитить организацию от инсайдерского компьютерного мошенничества. Основываясь на обширном опыте авторов в оценке адекватности ИТ-безопасности для банковской отрасли и отрасли ценных бумаг, книга представляет собой практическую основу для выявления, измерения, мониторинга и контроля рисков, связанных с инсайдерскими угрозами. Он не только обеспечивает анализ рисков, связанных с приложением или системой, но и демонстрирует взаимосвязи, существующие между приложением и компонентами ИТ-инфраструктуры, которые оно использует для передачи, обработки и хранения конфиденциальных данных. Автор также исследует симбиотические отношения между рисками, средствами контроля, угрозами и планами действий, которые следует использовать для улучшения общих процессов управления информационной безопасностью. Повышение осведомленности и понимания, необходимых для эффективного управления рисками и средствами контроля, связанными с инсайдерской угрозой, т
<ул>