サイバーリスク管理(第2版)<br>Cyber Risk Management : Prioritize Threats, Identify Vulnerabilities and Apply Controls (2ND)

個数:

サイバーリスク管理(第2版)
Cyber Risk Management : Prioritize Threats, Identify Vulnerabilities and Apply Controls (2ND)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 448 p.
  • 言語 ENG
  • 商品コード 9781398613515
  • DDC分類 658.478

Full Description

How can you manage the complex threats that can cause financial, operational and reputational damage to the business? This practical guide shows how to implement a successful cyber security programme.

The second edition of Cyber Risk Management covers the latest developments in cyber security for those responsible for managing threat events, vulnerabilities and controls. These include the impact of Web3 and the metaverse on cyber security, supply-chain security in the gig economy and exploration of the global, macroeconomic conditions that affect strategies. It explains how COVID-19 and remote working changed the cybersecurity landscape.

Cyber Risk Management presents a data-centric approach to cyber risk management based on business impact assessments, data classification, data flow modelling and assessing return on investment. It covers pressing developments in artificial intelligence, machine learning, big data and cloud mobility, and includes advice on dealing with malware, data leakage, insider threat and Denial-of-Service. With analysis on the innate human factors affecting cyber risk and awareness and the importance of communicating security effectively, this book is essential reading for all risk and cybersecurity professionals.

Contents

Section - PART ONE: Contextualizing cybersecurity risk;

Chapter - 01: Why now? The only constant is change;
Chapter - 02: Technologies and security challenges;
Chapter - 03: Data breaches;

Section - PART TWO: Cybersecurity programme management;

Chapter - 04: What are cybersecurity and cybercrime?;
Chapter - 05: Establishing a cybersecurity programme;

Section - PART THREE: Actors, events and vulnerabilities;

Chapter - 06: Threat actors;
Chapter - 07: Threat events;
Chapter - 08: Vulnerabilities;
Chapter - 09: Controls;

Section - PART FOUR: Conclusion: the cybersecurity risk equation explained;

Chapter - 10: Cyber risk management: a conclusion;

最近チェックした商品