OverDrive מעוניין להשתמש בעוגיות כדי לשמור מידע על המחשב שלך, בכדי לשפר את חוויית המשתמש שלך באתר שלנו. אחת מהעוגיות בהן אנחנו משתמשים היא הכרחית לתפעולם של היבטים מסוימים של האתר וכבר הותקנה. את/ה יכול/ה למחוק ולחסום את כל העוגיות מאתר זה, אבל זה עלול להשפיע על תכונות או שירותים מסוימים של האתר. כדי ללמוד עוד על העוגיות בהן אנחנו משתמשים ועל איך מוחקים אותן, ליחץ/י כאן כדי לראות את מגיניות הפרטיות שלנו.
Security practitioners must be able to build a cost-effective security program while at the same time meet the requirements of government regulations. This book lays out these regulations in simple terms and explains how to use the control frameworks to build an effective information security program and governance structure. It discusses how organizations can best ensure that the information is protected and examines all positions from the board of directors to the end user, delineating the role each plays in protecting the security of the organization.
Security practitioners must be able to build a cost-effective security program while at the same time meet the requirements of government regulations. This book lays out these regulations in simple terms and explains how to use the control frameworks to build an effective information security program and governance structure. It discusses how organizations can best ensure that the information is protected and examines all positions from the board of directors to the end user, delineating the role each plays in protecting the security of the organization.
בשל מגבלות הוצאה לאור, הספר הזה בפורמט קינדל לא יכול להיות מועבר באופן אלחוטי ויש להורידו ולהעבירו באמצעות USB.
עקב הגבלות המוציא לאור הספריה אינה יכולה לרכוש עותקים נוספים של הכותר, אנו מתנצלים אם יש רשימת המתנה ארוכה. וודא שבדקת עותקים אחרים, מכיוון שיכולות להיות מהדורות אחרות זמינות.
תוכן העניינים-
Getting Information Security Right - Top to Bottom. Developing Information Strategy. Defining the Security Management Organization. Interacting with the C-Suite. Managing Risk to an Acceptable Level. Creating Effective Information Security Policies. Security Compliance Using Control Frameworks. Managerial Controls - Practical Security Considerations. Technical Controls - Practical Security Considerations. Operational Controls - Practical Security Considerations. The Auditors Have Arrived - Now What? Effective Security Communications. The Law and Information Security. Learning From Information Security Incidents. 17 Ways to Dismantle Information Security Efforts.
פרטי כותר+
מו"ל
CRC Press
OverDrive Read
תאריך יציאה:
EPUB eBook
תאריך יציאה:
מידע על זכויות דיגיטליות+
הגנת זכויות יוצרים (DRM) הנדרשת על ידי המוציא לאור יכולה להיות מופעלת על הכותר הזה על מנת להגביל או לאסור הדפסה והעתקה. שיתוף קבצים והפצה אסורים. הגישה שלכם לגשת לחומר הזה פגה בסוף תקופת ההשאלה. אנא ראו I הערה חשובה לגבי חומר המוגן בזכויות יוצרים עבור תנאים המיושמים על החומר הזה.
לא נותרו עותקים להשאלה מכותר זה, נא לסה לשאול כותר זה שוב כאשר תצא מהדורה חדשה.
| כניסה
בדף הבא תתבקש להתחבר לחשבון הספריה שלך.
אם זו הפעם הראשונה בה אתה מסמן "שלח ל-NOOK", תועבר לדף של Branes & Noble כדי להתחבר (או ליצור) לחשבון ה-NOOK שלך. אתה צריך להירשם לחשבון ה-NOOK שלך פעם אחת כדי לקשר אותו לחשבון הספריה שלך. לאחר השלב החד-פעמי הזה, כתבי העת יישלחו אוטומטית לחשבון ה-NOOK שלך כשתסמן "שלח ל-NOOK".
בפעם הראשונה שתבחר "שלח ל-NOOK" תועבר לדף של Barnes & Noble כדי להיכנס (או ליצור) את חשבון ה-NOOK שלך. תצטרך להיכנס לחשבון ה-NOOK שלך פעם אחת בלבד, כדי לקשר אותו לחשבון הספריה שלך. לאחר הצעד החד-פעמי הזה כתבי עת יישלחו באופן אוטומטי לחשבון ה-NOOK שלך, NOOKכשתבחר "שלח ל-".
ניתן לקרוא כתבי עת על כל מחשב לוח של NOOK או ביישום הקריאה של NOOK עבור iOS, Android או Windows 8 .