77,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

(Seguridad de la información y tecnología, auditoría interna y series de auditoría de TI)La biblioteca de riesgo y vulnerabilidad de la infraestructura de TI es un manual / manual de evaluación de riesgos de bricolaje que proporciona al lector una base de datos actualizada de riesgos / vulnerabilidades conocidas inherentes a los sistemas y la infraestructura de TI que se implementan comúnmente en la empresa actual para brindar servicios impulsados por la tecnología. operaciones de negocios. El libro adoptó un enfoque metódico para la identificación y evaluación de riesgos, ya que el lector…mehr

Produktbeschreibung
(Seguridad de la información y tecnología, auditoría interna y series de auditoría de TI)La biblioteca de riesgo y vulnerabilidad de la infraestructura de TI es un manual / manual de evaluación de riesgos de bricolaje que proporciona al lector una base de datos actualizada de riesgos / vulnerabilidades conocidas inherentes a los sistemas y la infraestructura de TI que se implementan comúnmente en la empresa actual para brindar servicios impulsados por la tecnología. operaciones de negocios. El libro adoptó un enfoque metódico para la identificación y evaluación de riesgos, ya que el lector estará expuesto a técnicas para identificar riesgos / vulnerabilidades dentro de sus Sistemas / Infraestructuras de TI y su entorno operativo, sus implicaciones y su impacto, si no se remediarán. También se recomendó un plan de tratamiento sobre cómo podría mitigarse el riesgo para reducir, erradicar o transferir su impacto. Diseñado para organizaciones que necesitan crear un programa de administración de riesgos o seguridad desde cero o fortalecer uno existente, este libro proporciona una base de datos única y rica de vulnerabilidades / riesgos, fallas de control, fallas de procesos y prácticas de calidad inferior asociadas con el siguiente núcleo. Sistemas de TI / infraestructura: - Infraestructura de correo electrónico (Exchange Server) y Active Directory (AD)- Infraestructura del sistema operativo IBM AIX (UNIX)- Aplicaciones de Core Banking & Enterprise Resource Planning (ERP)- Infraestructura virtualizada- Infraestructura de tarjetas de pago y entorno operativo (procesos, sistemas y aplicaciones)- Infraestructura de red perimetral (conmutadores, enrutadores, cortafuegos perimetrales, controladores inalámbricos, redes privadas virtuales, protección de dispositivos especiales, monitoreo de redes)Las vulnerabilidades capturadas fueron aquellas identificadas a partir de la evaluación integral de las infraestructuras y sistemas enumerados con anterioridad a lo largo del tiempo y de las experiencias de revisiones / auditorías continuas de seguridad de estos sistemas en grandes organizaciones que reconocen que las empresas no han podido identificar la existencia del riesgo debido a la habilidad. Vacíos o mera supervisión por parte del personal responsable. Por lo tanto, este libro será relevante para las organizaciones que llevan a cabo la evaluación de riesgos de su entorno de TI (infraestructura y operaciones), optimizando la gestión de riesgos de TI y los programas de seguridad de la información existentes para el valor agregado y la mejora de la gestión de la seguridad de la información / tecnología, la auditoría interna y el riesgo / control. garantía. Lo que aprenderás y beneficiarás: - Cree un registro de riesgo / vulnerabilidad de TI para su organización o amplíe uno existente de vulnerabilidades / riesgo, fallas de control y prácticas de calidad inferior ya identificadas y documentadas en este libro, según corresponda.- Prepare y apruebe auditorías de certificación de sistemas de gestión relevantes, como PCI-DSS, ISO 27001, ISO 22301, ISO 20000, etc.- Amplíe el alcance de la evaluación de riesgos de su organización a áreas que aún no se han explorado o reconocido como áreas de exposición para la organización.- Refuerce el proceso de auditoría interna de su organización y las pruebas de control, un beneficio de un registro ampliado de riesgo / vulnerabilidad.- Rejuvenezca el programa de seguridad de la información de su organización, teniendo una perspectiva mejorada de los riesgos / vulnerabilidades inherentes de la infraestructura de TI, así como un registro de riesgos / vulnerabilidades sólido y realista.- Mitigación de riesgos y plan de tratamiento.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.