Biblioteca de riesgo y vulnerabilidad de infraestructura de TI: Un registro consolidado de vulnerabilidades de infraestructura operativa y tecnol?gica para profesionales de aseguramiento de TI
Biblioteca de riesgo y vulnerabilidad de infraestructura de TI: Un registro consolidado de vulnerabilidades de infraestructura operativa y tecnol?gica para profesionales de aseguramiento de TI
(Seguridad de la informaci???n y tecnolog???a, auditor???a interna y series de auditor???a de TI)La biblioteca de riesgo y vulnerabilidad de la infraestructura de TI es un manual / manual de evaluaci???n de riesgos de bricolaje que proporciona al lector una base de datos actualizada de riesgos / vulnerabilidades conocidas inherentes a los sistemas y la infraestructura de TI que se implementan com???nmente en la empresa actual para brindar servicios impulsados por la tecnolog???a. operaciones de negocios. El libro adopt??? ...
Read More
(Seguridad de la informaci???n y tecnolog???a, auditor???a interna y series de auditor???a de TI)La biblioteca de riesgo y vulnerabilidad de la infraestructura de TI es un manual / manual de evaluaci???n de riesgos de bricolaje que proporciona al lector una base de datos actualizada de riesgos / vulnerabilidades conocidas inherentes a los sistemas y la infraestructura de TI que se implementan com???nmente en la empresa actual para brindar servicios impulsados por la tecnolog???a. operaciones de negocios. El libro adopt??? un enfoque met???dico para la identificaci???n y evaluaci???n de riesgos, ya que el lector estar??? expuesto a t???cnicas para identificar riesgos / vulnerabilidades dentro de sus Sistemas / Infraestructuras de TI y su entorno operativo, sus implicaciones y su impacto, si no se remediar???n. Tambi???n se recomend??? un plan de tratamiento sobre c???mo podr???a mitigarse el riesgo para reducir, erradicar o transferir su impacto. Dise???ado para organizaciones que necesitan crear un programa de administraci???n de riesgos o seguridad desde cero o fortalecer uno existente, este libro proporciona una base de datos ???nica y rica de vulnerabilidades / riesgos, fallas de control, fallas de procesos y pr???cticas de calidad inferior asociadas con el siguiente n???cleo. Sistemas de TI / infraestructura: - Infraestructura de correo electr???nico (Exchange Server) y Active Directory (AD)- Infraestructura del sistema operativo IBM AIX (UNIX)- Aplicaciones de Core Banking & Enterprise Resource Planning (ERP)- Infraestructura virtualizada- Infraestructura de tarjetas de pago y entorno operativo (procesos, sistemas y aplicaciones)- Infraestructura de red perimetral (conmutadores, enrutadores, cortafuegos perimetrales, controladores inal???mbricos, redes privadas virtuales, protecci???n de dispositivos especiales, monitoreo de redes)Las vulnerabilidades capturadas fueron aquellas identificadas a partir de la evaluaci???n integral de las infraestructuras y sistemas enumerados con anterioridad a lo largo del tiempo y de las experiencias de revisiones / auditor???as continuas de seguridad de estos sistemas en grandes organizaciones que reconocen que las empresas no han podido identificar la existencia del riesgo debido a la habilidad. Vac???os o mera supervisi???n por parte del personal responsable. Por lo tanto, este libro ser??? relevante para las organizaciones que llevan a cabo la evaluaci???n de riesgos de su entorno de TI (infraestructura y operaciones), optimizando la gesti???n de riesgos de TI y los programas de seguridad de la informaci???n existentes para el valor agregado y la mejora de la gesti???n de la seguridad de la informaci???n / tecnolog???a, la auditor???a interna y el riesgo / control. garant???a. Lo que aprender???s y beneficiar???s: - Cree un registro de riesgo / vulnerabilidad de TI para su organizaci???n o ampl???e uno existente de vulnerabilidades / riesgo, fallas de control y pr???cticas de calidad inferior ya identificadas y documentadas en este libro, seg???n corresponda.- Prepare y apruebe auditor???as de certificaci???n de sistemas de gesti???n relevantes, como PCI-DSS, ISO 27001, ISO 22301, ISO 20000, etc.- Ampl???e el alcance de la evaluaci???n de riesgos de su organizaci???n a ???reas que a???n no se han explorado o reconocido como ???reas de exposici???n para la organizaci???n.- Refuerce el proceso de auditor???a interna de su organizaci???n y las pruebas de control, un beneficio de un registro ampliado de riesgo / vulnerabilidad.- Rejuvenezca el programa de seguridad de la informaci???n de su organizaci???n, teniendo una perspectiva mejor
Read Less
Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
PLEASE NOTE, WE DO NOT SHIP TO DENMARK. New Book. Shipped from UK in 4 to 14 days. Established seller since 2000. Please note we cannot offer an expedited shipping service from the UK.
Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
PLEASE NOTE, WE DO NOT SHIP TO DENMARK. New Book. Shipped from UK in 4 to 14 days. Established seller since 2000. Please note we cannot offer an expedited shipping service from the UK.