Третья часть серии книг о цифровой трансформации для директоров и собственников посвящена такому важному для современных реалий вопросу, как кибербезопасность.
Здесь приведена, как свежая статистика по кибератакам, так и рекомендации по их минимизации. И конечно же, кибербезопасность не осуществляется одними лишь технологиями - системный подход к управлению своим бизнесом и командой является лучшей тактикой защиты от злоумышленников.
Ознакомиться с фрагментом можно ЗДЕСЬ >>>
Содержание книги
Часть 1. Зачем заниматься информационной и кибербезопасностью?
Глава 1. Погружение и про деньги
Глава 2. Про ответственность
Глава 3. Про общие тренды
Глава 4. Что происходит в отраслях
-
Государственное управление и организации
-
Промышленность и энергетика
-
Финансы
Глава 5. Про технологии
-
Облачные технологии
-
Мобильные приложения
-
Искусственный интеллект
-
Блокчейн
Глава 6. Как атакуются компании
-
Шаг 1. Преодоление сетевого периметра
-
Шаг 2. Получение максимальных привилегий
-
Шаг 3. Получение доступа и подключение к ключевым системам
-
Шаг 4. Атака и реализация недопустимых событий в целевых системах
Глава 7. Тренды и прогнозы в разработке ИБ-решений
Глава 8. Проведение ИБ-следований
Часть 2. ИБ и цифровая трансформация: системный подход
Глава 8. Организационная структура и стратегия
-
Стратегия
-
Организационная структура
-
Бизнес-процессы
Глава 9. Управление коммуникацией и внедрение изменений
-
Работа с коммуникацией
-
Внедрение изменений
-
Обучение персонала
Глава 10. Проектное и продуктовое управление
Глава 11. ТОС, бережливое производство, практики регулярного менеджмента
-
Теория ограничений систем (ТОС)
-
Бережливое производство
-
Практики регулярного менеджмента
Глава 12. ИТ-инфраструктура и технологии
-
Облачные решения
-
Организация ИБ
-
Интернет вещей (IoT, IIoT) и 5G
-
Цифровые двойники
-
Роботизация процессов (RPA)
-
Озера и хранилища данных
-
ИТ-системы
Часть 3. Практические рекомендации и чек-листы
Глава 13. Социальная инженерия: что и как противостоять
-
Техники
-
Меры противодействия и рекомендации
Глава 14. Выявление недопустимых событий
-
Формирование перечня негативных событий и их ранжирование по степени значимости для организации
-
Определение сценариев, которые могут привести к недопустимым событиям
-
Определение критериев реализации недопустимых событий
-
Моделирование гипотетических сценариев реализации недопустимых событий
-
Формирование списка недопустимых событий
Глава 15. Типовые риски по отраслям
-
Государственные организации
-
Промышленность
-
Финансовые организации
-
Ритейл
-
ИТ и технологические компании
-
Медицинские организации
-
Транспорт и логистика
-
ТЭК
-
Телеком и связь
Глава 16. Что должен знать и уметь…
-
CISO
-
Матрица для уровня CEO и CEO-1
-
Средний менеджмент (руководители подразделений), который не вовлечен в цифровые проекты или недопустимые сценарии
-
Средний менеджмент, который курирует и реализовывает цифровые проекты
-
Средний менеджмент, который в зоне риска (задействованы в недопустимых сценариях, в т. Ч. Hr и маркетинг)
-
Неформальные лидеры мнений
-
Специалисты, задействованные в цифровых проектах и недопустимых сценариях
-
Обычные сотрудники
Глава 17. Менеджмент уязвимостей: инструкция по применению
Глава 18. Дорожная карта
-
Этап 1. Подготовка
-
Этап 2. Трансформация
-
Заключение
-
Рекомендации