top of page
cover-che-book3-2.jpg

The third part of the series of books on digital transformation for directors and owners is devoted to such an important issue for modern realities as cybersecurity.

Here you can find both the latest statistics on cyber attacks and recommendations for minimizing them. And of course, cybersecurity is not achieved by technology alone - a systematic approach to managing your business and team is the best tactic for protecting yourself from attackers.

You can view the fragment HERE >>>

Buy a book

paper and electronic versions available

(prices are regulated by sellers)

Book's contents

Часть 1. Зачем заниматься информационной и кибербезопасностью?

 

Глава 1. Погружение и про деньги

Глава 2. Про ответственность

Глава 3. Про общие тренды

Глава 4. Что происходит в отраслях

  • Государственное управление и организации

  • Промышленность и энергетика

  • Финансы

Глава 5. Про технологии

  • Облачные технологии

  • Мобильные приложения

  • Искусственный интеллект

  • Блокчейн

Глава 6. Как атакуются компании

  • Шаг 1. Преодоление сетевого периметра

  • Шаг 2. Получение максимальных привилегий

  • Шаг 3. Получение доступа и подключение к ключевым системам

  • Шаг 4. Атака и реализация недопустимых событий в целевых системах

Глава 7. Тренды и прогнозы в разработке ИБ-решений
Глава 8. Проведение ИБ-следований

 

Часть 2. ИБ и цифровая трансформация: системный подход

Глава 8. Организационная структура и стратегия

  • Стратегия

  • Организационная структура

  • Бизнес-процессы

Глава 9. Управление коммуникацией и внедрение изменений

  • Работа с коммуникацией

  • Внедрение изменений

  • Обучение персонала

Глава 10. Проектное и продуктовое управление
Глава 11. ТОС, бережливое производство, практики регулярного менеджмента

  • Теория ограничений систем (ТОС)

  • Бережливое производство

  • Практики регулярного менеджмента

Глава 12. ИТ-инфраструктура и технологии

  • Облачные решения

  • Организация ИБ

  • Интернет вещей (IoT, IIoT) и 5G

  • Цифровые двойники

  • Роботизация процессов (RPA)

  • Озера и хранилища данных

  • ИТ-системы

Часть 3. Практические рекомендации и чек-листы

Глава 13. Социальная инженерия: что и как противостоять

  • Техники

  • Меры противодействия и рекомендации

Глава 14. Выявление недопустимых событий

  • Формирование перечня негативных событий и их ранжирование по степени значимости для организации

  • Определение сценариев, которые могут привести к недопустимым событиям

  • Определение критериев реализации недопустимых событий

  • Моделирование гипотетических сценариев реализации недопустимых событий

  • Формирование списка недопустимых событий

Глава 15. Типовые риски по отраслям

  • Государственные организации

  • Промышленность

  • Финансовые организации

  • Ритейл

  • ИТ и технологические компании

  • Медицинские организации

  • Транспорт и логистика

  • ТЭК

  • Телеком и связь

Глава 16. Что должен знать и уметь…

  • CISO

  • Матрица для уровня CEO и CEO-1

  • Средний менеджмент (руководители подразделений), который не вовлечен в цифровые проекты или недопустимые сценарии

  • Средний менеджмент, который курирует и реализовывает цифровые проекты

  • Средний менеджмент, который в зоне риска (задействованы в недопустимых сценариях, в т. Ч. Hr и маркетинг)

  • Неформальные лидеры мнений

  • Специалисты, задействованные в цифровых проектах и недопустимых сценариях

  • Обычные сотрудники

Глава 17. Менеджмент уязвимостей: инструкция по применению
Глава 18. Дорожная карта

  • Этап 1. Подготовка

  • Этап 2. Трансформация

  • Заключение

  • Рекомендации

bottom of page