top of page
cover-che-book3-2.jpg

Третья часть серии книг о цифровой трансформации для директоров и собственников посвящена такому важному для современных реалий вопросу, как кибербезопасность.

 

Здесь приведена, как свежая статистика по кибератакам, так и рекомендации по их минимизации. И конечно же, кибербезопасность не осуществляется одними лишь технологиями - системный подход к управлению своим бизнесом и командой является лучшей тактикой защиты от злоумышленников.

 

Ознакомиться с фрагментом можно ЗДЕСЬ >>>

Приобрести книгу

доступны бумажная и электронная версии

(цены регулируются продавцами)

Содержание книги

Часть 1. Зачем заниматься информационной и кибербезопасностью?

 

Глава 1. Погружение и про деньги

Глава 2. Про ответственность

Глава 3. Про общие тренды

Глава 4. Что происходит в отраслях

  • Государственное управление и организации

  • Промышленность и энергетика

  • Финансы

Глава 5. Про технологии

  • Облачные технологии

  • Мобильные приложения

  • Искусственный интеллект

  • Блокчейн

Глава 6. Как атакуются компании

  • Шаг 1. Преодоление сетевого периметра

  • Шаг 2. Получение максимальных привилегий

  • Шаг 3. Получение доступа и подключение к ключевым системам

  • Шаг 4. Атака и реализация недопустимых событий в целевых системах

Глава 7. Тренды и прогнозы в разработке ИБ-решений
Глава 8. Проведение ИБ-следований

 

Часть 2. ИБ и цифровая трансформация: системный подход

Глава 8. Организационная структура и стратегия

  • Стратегия

  • Организационная структура

  • Бизнес-процессы

Глава 9. Управление коммуникацией и внедрение изменений

  • Работа с коммуникацией

  • Внедрение изменений

  • Обучение персонала

Глава 10. Проектное и продуктовое управление
Глава 11. ТОС, бережливое производство, практики регулярного менеджмента

  • Теория ограничений систем (ТОС)

  • Бережливое производство

  • Практики регулярного менеджмента

Глава 12. ИТ-инфраструктура и технологии

  • Облачные решения

  • Организация ИБ

  • Интернет вещей (IoT, IIoT) и 5G

  • Цифровые двойники

  • Роботизация процессов (RPA)

  • Озера и хранилища данных

  • ИТ-системы

Часть 3. Практические рекомендации и чек-листы

Глава 13. Социальная инженерия: что и как противостоять

  • Техники

  • Меры противодействия и рекомендации

Глава 14. Выявление недопустимых событий

  • Формирование перечня негативных событий и их ранжирование по степени значимости для организации

  • Определение сценариев, которые могут привести к недопустимым событиям

  • Определение критериев реализации недопустимых событий

  • Моделирование гипотетических сценариев реализации недопустимых событий

  • Формирование списка недопустимых событий

Глава 15. Типовые риски по отраслям

  • Государственные организации

  • Промышленность

  • Финансовые организации

  • Ритейл

  • ИТ и технологические компании

  • Медицинские организации

  • Транспорт и логистика

  • ТЭК

  • Телеком и связь

Глава 16. Что должен знать и уметь…

  • CISO

  • Матрица для уровня CEO и CEO-1

  • Средний менеджмент (руководители подразделений), который не вовлечен в цифровые проекты или недопустимые сценарии

  • Средний менеджмент, который курирует и реализовывает цифровые проекты

  • Средний менеджмент, который в зоне риска (задействованы в недопустимых сценариях, в т. Ч. Hr и маркетинг)

  • Неформальные лидеры мнений

  • Специалисты, задействованные в цифровых проектах и недопустимых сценариях

  • Обычные сотрудники

Глава 17. Менеджмент уязвимостей: инструкция по применению
Глава 18. Дорожная карта

  • Этап 1. Подготовка

  • Этап 2. Трансформация

  • Заключение

  • Рекомендации

bottom of page