網絡安全與決策(數據安全與數字信任)
郭拓荒 侯瑞 於曉娟
- 出版商: 機械工業
- 出版日期: 2025-03-01
- 售價: $594
- 貴賓價: 9.5 折 $564
- 語言: 簡體中文
- 頁數: 163
- ISBN: 711177289X
- ISBN-13: 9787111772897
- 此書翻譯自: Cybersecurity and Decision Makers: Data Security and Digital Trust
立即出貨 (庫存=1)
買這商品的人也買了...
-
$300$234 -
$300$234 -
$300$234 -
$1,010遊戲開發 -- 世嘉新人培訓教材
-
$959遊戲設計、原型與開發:基於 Unity 與 C# 從構思到實現, 2/e
-
$600$396 -
$480$374 -
$534$507 -
$600$450 -
$599$569 -
$576量子安全:信息保護新紀元
-
$1,008$958 -
$756$718 -
$594$564
初夏簡體電腦展2書75折 詳見活動內容 »
-
87折
$312一本書玩轉 DeepSeek -
VIP 95折
$774$735 -
85折
$408AI全能助手 人人都能玩轉DeepSeek -
VIP 95折
$834$792 -
87折
$312解鎖 DeepSeek:開啟多元智能應用新時代 -
VIP 95折
$419$398 -
85折
$407DeepSeek 極速上手 : 高效做事不內耗 -
85折
$250DeepSeek 應用能手 : 7天從入門到精通 -
VIP 95折
$359$341 -
VIP 95折
$659$626 -
VIP 95折
$599$569 -
VIP 95折
$359$341 -
VIP 95折
$324$308 -
VIP 95折
$299$284 -
VIP 95折
$419$398 -
85折
$305DeepSeek公文寫作一本通 -
85折
$152AI 導航式提問法 : 用好 DeepSeek 與元寶的高效提問手冊 -
85折
$403DeepSeek全場景應用 -
VIP 95折
$534$507 -
VIP 95折
$479$455 -
85折
$357大模型應用開發極簡入門(基於DeepSeek雙色版) -
VIP 95折
$774$735 -
85折
$505大模型驅動的研發效能實踐 -
VIP 95折
$588$559 -
VIP 95折
$534$507
相關主題
商品描述
本書系統介紹了在網絡信息時代,無論企業、行政部門、公共服務部門,甚至是國家基礎設施、防務或情報部門,在網絡安全、數據安全和數字信任方面都將面臨前所未有的規則和法律風險挑戰。公司網絡安全,已經成為和公司財務業績一樣需要優先考慮的事項,所有利益攸關方都需要適應網絡信息時代的規則,包括選擇董事會應該堅持的原則等問題。 本書主要內容包括:網絡犯罪的概念、類別,以及網絡安全市場和網絡安全典型案例和場景;公司治理和各利益相關方應該承擔的責任、面對的網絡風險及如何應對等;對於網絡安全危機的適應力及危機可能的發生發展機制,如何進行治理和應對的方法、思路和策略等。 本書可供關註網絡安全的高級決策部門、企業管理者、行政部門、公共服務部門或國家基礎設施運維機構、國家防務或情報部門人員,以及從事網絡安全研究的高校和研究機構從業者閱讀、參考。
作者簡介
侯瑞,河北滄州人,1983年5月出生,2002年9月高考入伍,外國語言文學學士、碩士,軍事訓練學博士。歷任助教、講師、參謀、翻譯等職,完成國家、軍隊級科研課題多項,發表學術論文20餘篇,出版專著1部。
目錄大綱
推薦序一
推薦序二
原書序
原書前言
緒論 金融和網絡績效
第1章 日益脆弱的世界
1.1 背景
1.1.1 技術沖擊和全球化
1.1.2 數據是工業生產力的核心
1.1.3 網絡空間,一個沒有邊界的領域
1.1.4 信息技術資源
1.2 網絡犯罪
1.2.1 網絡犯罪的概念
1.2.2 五種威脅
1.2.3 五種類型的攻擊者
1.3 網絡安全市場
1.3.1 市場規模及其演變
1.3.2 按活動部門劃分的市場
1.3.3 採購和投資的類型
1.3.4 地理分佈
1.4 網絡安全事件
1.4.1 事實
1.4.2 證詞與沈默
1.4.3 趨勢
1.4.4 案例
1.5 極易受到網絡攻擊的運營部門的例子
1.5.1 電影院
1.5.2 銀行
1.5.3 衛生部門
1.5.4 旅遊和商務酒店
1.5.5 關鍵國家基礎設施
1.6 高級職員和董事的職責
第2章 公司治理與數字責任
2.1 公司治理和利益相關者
2.2 股東
2.2.1 公司估值
2.2.2 網絡評級機構
2.2.3 內幕交易
2.2.4 激進股東
2.2.5 證券交易主管部門
2.2.6 年度報告
2.3 董事會
2.3.1 事實
2.3.2 董事會的四大使命
2.3.3 民事和刑事責任
2.3.4 董事會與網絡安全
2.3.5 董事會與數據保護
2.3.6 法定審查員
2.3.7 董事會的數字責任
2.4 客戶和供應商
2.5 業務領導
2.5.1 數字化轉型的影響
2.5.2 數字化戰略
2.5.3 數字化業績差的後果
2.5.4 網絡安全
2.5.5 並購和交易
2.5.6 治理和數據保護、網絡安全
第3章 風險映射
3.1 網絡風險
3.2 背景
3.3 漏洞
3.3.1 對公司負責人的詐騙
3.3.2 供應商詐騙
3.3.3 其他經濟影響
3.4 法律風險
3.4.1 集體訴訟
3.4.2 法國國家信息自由委員會與國際石油公司的製裁
3.5 風險映射的目標
3.6 風險分析的不同方法
3.7 風險評估(識別)
3.7.1 主要行為體
3.7.2 步驟
3.8 保護
3.9 檢測
3.10 響應
3.11 恢覆
3.12 分散映射
3.12.1 內部威脅
3.12.2 工業風險
3.12.3 供應商、分包商和服務提供商
3.12.4 連接對象
3.13 保險
3.14 違規風險和道德
第4章 規程
4.1 背景
4.1.1 向國家信息自由委員會提出的投訴
4.1.2 Vectaury(維多利亞)
4.1.3 Optical Center(光學中心)
4.1.4 Dailymotion(每日影像)
4.2 不同的國際法規(數據保護)
4.2.1 美國
4.2.2 亞洲國家
4.2.3 歐洲國家
4.3 網絡安全條例及《歐盟網絡與信息系統安全指令》
4.4 部門規章
4.4.1 銀行業
4.4.2 健康
4.5 《通用數據保護條例》(GDPR)
4.5.1 基礎條款
4.5.2 個人資料的定義
4.5.3 所謂的“敏感”數據
4.5.4 《通用數據保護條例》原則
4.5.5 符合《通用數據保護條例》的五項行動
4.5.6 處理記錄
4.5.7 要採取的五項行動
4.5.8 cookie
4.6 對公司和董事會的影響
第5章 董事會的最佳做法
5.1 數字技能
5.2 態勢感知
5.2.1 主要問題
5.2.2 保險
5.3 內部治理
5.3.1 首席信息安全官
5.3.2 首席信息安全官和公司
5.3.3 明確責任
5.3.4 精簡供應商組合
5.3.5 安全政策和程序
5.3.6 人員
5.4 數據保護
5.4.1 電子郵件
5.4.2 工具
5.4.3 雙重身份驗證:更好,但不是100%可靠
5.5 選擇服務提供商
5.6 預算
5.7 網絡安全文化
5.8 高級職員和主管的檢查表
第6章 恢覆能力和危機管理
6.1 如何保證恢覆能力
6.2 計算機應急響應小組的定義
6.3 安全運營中心的定義
6.4 歐洲網絡和信息安全局的作用
6.5 業務連續性計劃
6.6 危機管理
6.6.1 準備工作
6.6.2 退出思考狀態
6.6.3 確保業務連續性
6.6.4 TV5 Monde網絡攻擊事件
6.6.5 最初幾小時的管理
6.7 危機模擬
結論 數字委員會
附錄
附錄A 網絡安全檢查表
附錄B 在實踐和日常基礎上確保網絡安全
附錄C 用於識別、保護、檢測、培訓、反應和恢覆的工具
詞匯表
參考文獻