Lamentablemente, esta oferta ha caducado el 3 mayo 2023.
1890°
58 Publicado 22 abril 2023
"Manual de derecho de ciberseguridad y privacidad" Gratis por tiempo limitado
Envío gratis · Ofertas Tradepub
Compartido por
Barone
Miembro desde 2022
88
145
Descripción de la oferta
¡Oops! Este chollo parece estar ya agotado... Aquí tienes unas opciones que te pueden interesar:
Los ciberdelincuentes encuentran incesantemente nuevas formas de comprometer los sistemas en línea y causar estragos, creando una necesidad cada vez mayor de profesionales de ciberseguridad en todas las organizaciones del mundo que entienden los estándares de seguridad internacionales, como la familia de estándares ISO27k.
Asegúrese de que los datos de su empresa cumplan con estos estándares, el Manual de leyes de seguridad cibernética y privacidad lo tiene cubierto. No solo lo equipará con los rudimentos de la ciberseguridad, sino que también lo guiará a través de las leyes de privacidad y le explicará cómo puede garantizar el cumplimiento para protegerse del ciberdelito y evitar las cuantiosas multas impuestas por el incumplimiento de las normas. Suponiendo que es nuevo en el campo, este libro comienza presentando los marcos y conceptos de seguridad cibernética utilizados a lo largo de los capítulos. Comprenderá por qué la privacidad es primordial y cómo encontrar las brechas de seguridad en los sistemas de su empresa. También hay un elemento práctico en el libro: preparará políticas y procedimientos para evitar que su empresa sea violada.
Completará su viaje de aprendizaje explorando la seguridad en la nube y la naturaleza compleja de las leyes de privacidad en los EE. UU. Al final de este libro de seguridad cibernética, estará bien posicionado para proteger los datos de su empresa y cumplir con los estándares relevantes.
Asegúrese de que los datos de su empresa cumplan con estos estándares, el Manual de leyes de seguridad cibernética y privacidad lo tiene cubierto. No solo lo equipará con los rudimentos de la ciberseguridad, sino que también lo guiará a través de las leyes de privacidad y le explicará cómo puede garantizar el cumplimiento para protegerse del ciberdelito y evitar las cuantiosas multas impuestas por el incumplimiento de las normas. Suponiendo que es nuevo en el campo, este libro comienza presentando los marcos y conceptos de seguridad cibernética utilizados a lo largo de los capítulos. Comprenderá por qué la privacidad es primordial y cómo encontrar las brechas de seguridad en los sistemas de su empresa. También hay un elemento práctico en el libro: preparará políticas y procedimientos para evitar que su empresa sea violada.
Completará su viaje de aprendizaje explorando la seguridad en la nube y la naturaleza compleja de las leyes de privacidad en los EE. UU. Al final de este libro de seguridad cibernética, estará bien posicionado para proteger los datos de su empresa y cumplir con los estándares relevantes.
Más información en
Actualizaciones de la comunidad
58 comentarios
Ordenados pordrive.proton.me/urls/1FXXFSFG88
Pass: JX0A2lNavHw8 (editado)
Chapter 1, ISO27001 – Definitions and Security Concepts, describes in a clear and understandable way the 27k family of standards, confidentiality, integrity and availability, information security concepts and definitions, governance, policies, incident management, and differences within NIST, the National Institute of Standards and Technology.
Chapter 2, Mandatory Requirements, explores iSMS, information security management system, controls, commitment, context, scope policy, and objectives of the ISO 27001 and NIST framework.
Chapter 3, Data Protection, delves into the history of privacy, General Data Protection Regulation (GDPR), and other privacy laws, territorial scope, anonymous, pseudonymous, de-identified, and aggregated data, legal basis (or justification) for data processing, data access privileges, and fines, the six principles of GDPR, and, finally, why we have to deal with data protection.
Chapter 4, Data Processing, discusses the roles involved in data processing, looking at data controllers, data processors, accountability, privacy dashboards, a Data Protection Impact Analysis (DPIA), treatment register, the EU-US Privacy Shield, and Schrems II.
Chapter 5, Security Planning and Risk Management, focuses on risk management. We will understand what the security threats and challenges are, the various security threats, how to implement a risk management program, the differences between traditional risk management and enterprise risk management, and why risk management is so important.
Chapter 6, Define ISO 27001 Mandatory Requirements, dives deep into the ISO 27001 framework and its Annex A controls, with all the clauses within the ISO program.
Chapter 7, Risk Management, Controls and Policies, looks at how risk management interacts with controls and policies. We will be focusing on risk heat maps and risk mitigation techniques. Then, we’ll deep dive data classification and policies.
Chapter 8, Preparing Policies and Procedures to Avoid Internal Risk, discusses how to write policies and procedures in a corporate way.
Chapter 9, Social Engineering, Password Guidance, and Policy, reveals the most important social engineering attempts to steal your credentials and how to avoid them by using complex password management.
Chapter 10, The Cloud, deals with the cloud, from the basics to how it works now, in our quest for frameworks and privacy processes.
Chapter 11, What About the US?, discusses social engineering, password guidance, and privacy policies in the US, including local and national laws and bills. We’ll also be taking a glance at the privacy side of phenomena such as Bring Your Own Device (BYOD) and remote working. Appendix, explains how security, privacy and pandemic are changing our lives (editado)
Y si alguien es un ávido lector, tiene la librería z y la librería génesis con millones de libros gratis
tradepub.com/c/t…e=1
Alguien ya tiene una copia que me pueda pasar. (editado)