viernes, 3 julio 2020
Visitas totales a la web: 85853664

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Information Protection Playbook

Greg Kane & Lorna Koppel. Editorial: Elsevier. Publicado: octubre 2013. Páginas: 128. Precio: 79,95$.

The primary goal of the Information Protection Playbook is to serve as a comprehensive resource for information protection (IP) professionals who must provide adequate information security at a reasonable cost. It emphasizes a holistic view of IP: one that protects the applications, systems, and networks that deliver business information from failures of confidentiality, integrity, availability, trust and accountability, and privacy.

Using the guidelines provided in the Information Protection Playbook, security and information technology (IT) managers will learn how to implement the five functions of an IP framework: governance, program planning, risk management, incident response management, and program administration. These functions are based on a model promoted by the Information Systems Audit and Control Association (ISACA) and validated by thousands of Certified Information Security Managers. The five functions are further broken down into a series of objectives or milestones to be achieved in order to implement an IP framework.

The extensive appendices included at the end of the book make for an excellent resource for the security or IT manager building an IP program from the ground up. They include, for example, a board of directors presentation complete with sample slides; an IP policy document checklist; a risk prioritization procedure matrix, which illustrates how to classify a threat based on a scale of high, medium, and low; a facility management self-assessment questionnaire; and a list of representative job descriptions for roles in IP.

The Information Protection Playbook is a part of Elsevier’s Security Executive Council Risk Management Portfolio, a collection of real world solutions and “how-to” guidelines that equip executives, practitioners, and educators with proven information for successful security and risk management programs.

Key Features

– Emphasizes information protection guidelines that are driven by business objectives, laws, regulations, and industry standards.
– Draws from successful practices in global organizations, benchmarking, advice from a variety of subject-matter experts, and feedback from the organizations involved with the Security Executive Council.
– Includes 11 appendices full of the sample checklists, matrices, and forms that are discussed in the book.

Intended Audience:

– Mid- to upper-level security and information technology managers; security and information technology practitioners; students enrolled in two- and four-year college programs for security or computer science.
Fecha de publicaciónjunio 05, 2020

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

UME, para servir

Uno se pregunta, al ver las estadísticas de bajas, por qué no funcionarán los gobernantes con la misma prontitud y eficacia que los militares. Circula un video en el que un general, a pesar de la mascarilla, explica claramente el funcionamiento de las Unidades militares; una perfecta organización en la que un estado mayor planea y dirige las operaciones en curso, mientras otro va programando las operaciones futuras. Todo un engranaje funcionando con eficacia, en silencio y sin alardes, donde cada elemento sabe lo que tiene que hacer y cómo hacerlo, sacando el máximo rendimiento de sus escasos medios, y a pesar de lo imprevisto y desconocido de un enemigo que dio la cara cuando ya estaba dentro.

La increíble historia de los 5 amigos que han traído a España los robots antiCovid-19

Cinco amigos empezaron a pensar el 13 de marzo qué podían hacer para combatir al coronavirus, y...

Últimas noticias

La seguridad y la salud como materia de enseñanza en la educacion infantil. Guía para el profesorado. Año 2013

La Estrategia Española de la Seguridad y Salud en el Trabajo (2007-2012). (pdf, 412 Kbytes) abordaba, en su Objetivo 6...

Retos 2020

Retos 2020 (Javier Candau, Jefe Departamento Ciberseguridad, CCN) - YouTube ' . /* Most common used flex styles*/ /* Basic flexbox reverse...

“Sanidad quería que quitásemos las mascarillas a los policías”

Después de 36 años de servicio a la Policía, de imprevisto, fue cesado el pasado 13 de marzo, sin explicaciones claras y...

El análisis de riesgos en la ciberseguridad

La calidad de las grandes decisiones sobre la ciberseguridad que tienen que ver con las medidas que se toman frente a los...

¿Qué ventajas aporta a la empresa la implantación de la ISO 45001?

¿Qué ventajas aporta a la empresa la implantación de la ISO 45001? Aunque queramos parar el reloj, el tiempo avanza y la...