Biblioteca De Riesgo Y Vulnerabilidad De Infraestructura De Ti
Download Biblioteca De Riesgo Y Vulnerabilidad De Infraestructura De Ti full books in PDF, epub, and Kindle. Read online free Biblioteca De Riesgo Y Vulnerabilidad De Infraestructura De Ti ebook anywhere anytime directly on your device. Fast Download speed and no annoying ads. We cannot guarantee that every ebooks is available!
Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti
Author | : Nwabueze Ohia |
Publisher | : |
Total Pages | : 112 |
Release | : 2018-11-17 |
Genre | : |
ISBN | : 9781731483089 |
Download Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti Book in PDF, Epub and Kindle
Usando un plantilla aceptada a nivel mundial para la identificaci n de vulnerabilidad / riesgo, evaluaci n y plan de remediaci n, Biblioteca de riesgo y vulnerabilidad de infraestructura de TI sirve como repositorio o base de datos de riesgos y vulnerabilidades identificadas como inherentes o asociadas con la infraestructura de TI que com nmente se implementan en las corporaciones actuales para la entrega de servicios y operaciones comerciales que aprovechan la tecnolog a. Dise ado para organizaciones que necesitan crear un programa de administraci n de riesgos desde cero o fortalecer uno existente, este libro proporciona una base de datos nica y rica de vulnerabilidades / riesgos, fallas de control, fallas de procesos y pr cticas de calidad inferior asociadas con los siguientes sistemas de TI principales. /infraestructura: - Infraestructura de correo electr nico (Exchange Server) y Active Directory (AD). - Infraestructura del sistema operativo AIX (IBM). - Aplicaciones de Core Banking y Enterprise Resource Planning (ERP). - Infraestructura virtualizada. (Vblock, ESXi Host, VCenter, VSphere, Vmax)- Infraestructura de tarjetas de pago (procesos, sistemas y aplicaciones). - Infraestructura de red perimetral (conmutadores, enrutadores, cortafuegos perimetrales, controladores inal mbricos, redes privadas virtuales, protecci n de dispositivos especiales, monitoreo de redes). Las vulnerabilidades se identificaron a partir de la evaluaci n de riesgo integral de esta infraestructura a lo largo del tiempo y de las experiencias de revisiones / auditor as continuas de estos sistemas en grandes organizaciones, habiendo identificado que las corporaciones no han podido identificar su existencia debido a las brechas de habilidades o la simple supervisi n por parte de personal responsable Por lo tanto, este libro ser relevante para las organizaciones que llevan a cabo la evaluaci n de riesgos de su entorno de TI (infraestructura y operaciones), optimizando la gesti n de riesgos de TI existente y los programas de seguridad de la informaci n para la administraci n de seguridad de informaci n / tecnolog a de valor agregado y la auditor a interna y la garant a de control. Lo que aprender s y beneficiar s: - Cree un registro de riesgo / vulnerabilidad de TI para su organizaci n o ampl e uno existente seleccionando entre vulnerabilidades / riesgo, lapsos de control y pr cticas de calidad inferior ya identificadas y documentadas en este libro, seg n corresponda. - Prepare y apruebe auditor as de certificaci n comunes como PCI-DSS, ISO 27001, ISO 22301 e ISO 20000. - La ampliaci n del alcance de la evaluaci n de riesgos para las zonas, que todav a no se pueden identificar como reas de exposici n o riesgo. - Refuerce el proceso de auditor a interna de su organizaci n y las pruebas de control, un beneficio de un registro / biblioteca de riesgo / vulnerabilidad ampliado. - Rejuvenezca el programa de seguridad de la informaci n de su organizaci n, con una perspectiva mejorada de los riesgos / vulnerabilidades inherentes de la infraestructura de TI, as como un registro de riesgos / vulnerabilidades s lido y realista. - Riesgo de mitigaci n y plan de tratamiento.Para quien es este libro: Profesionales de TI que se mueven en el campo de la seguridad; nuevos gerentes de seguridad, directores, jefes de proyectos y futuros CISO; especialistas en seguridad de otras disciplinas que pasan a la seguridad de la informaci n (por ejemplo, militar Profesionales de seguridad, profesionales de la ley y seguridad f sica. profesionales); y especialistas en seguridad de la informaci n (por ejemplo, auditores de TI, administradores de riesgos de TI, implementadores de control de TI, CAE, CIO, CTO, COO) y otros profesionales de soporte / operaciones de TI.
Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti Related Books
Pages: 112
Pages: 240
Pages: 157
Pages: 170
Pages: 149