مجله علمی تفریحی بیبیس
0

دانلود کتاب راهنمای قانون امنیت سایبری و حریم خصوصی

بازدید 868
  • عنوان: Cybersecurity and Privacy Law Handbook
  • نویسنده: Walter Rocchi
  • حوزه: حریم خصوصی
  • سال انتشار: 2022
  • تعداد صفحه: 230
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 8.64 مگابایت

اگر یک مدیر کارکشته هستید که می‌خواهید ببینید چگونه مشاوره امنیت سایبری خارجی بر سود شرکت شما تأثیر می‌گذارد، یا یک مبتدی هستید که مایل به یادگیری نحوه برخورد راحت با امنیت سایبری و حریم خصوصی هستید، این کتاب برای شما مناسب است.
فصل 1، ISO27001 – تعاریف و مفاهیم امنیتی، به روشی واضح و قابل درک خانواده 27k استانداردها، محرمانه بودن، یکپارچگی و در دسترس بودن، مفاهیم و تعاریف امنیت اطلاعات، حاکمیت، سیاست ها، مدیریت حوادث، و تفاوت های موجود در NIST، موسسه ملی را شرح می دهد. استانداردها و فناوری
فصل 2، الزامات اجباری، iSMS، سیستم مدیریت امنیت اطلاعات، کنترل ها، تعهد، زمینه، خط مشی محدوده و اهداف ISO 27001 و چارچوب NIST را بررسی می کند.
فصل 3، حفاظت از داده ها، به تاریخچه حریم خصوصی، مقررات عمومی حفاظت از داده ها (GDPR) و سایر قوانین حفظ حریم خصوصی، محدوده سرزمینی، داده های ناشناس، مستعار، شناسایی نشده و جمع آوری شده، مبنای قانونی (یا توجیه) برای پردازش داده ها می پردازد. ، امتیازات دسترسی به داده ها و جریمه ها، شش اصل GDPR و در نهایت اینکه چرا باید با حفاظت از داده ها سر و کار داشته باشیم.
فصل 4، پردازش داده، نقش‌های دخیل در پردازش داده‌ها، بررسی کنترل‌کننده‌های داده، پردازشگرهای داده، مسئولیت‌پذیری، داشبوردهای حریم خصوصی، تجزیه و تحلیل تأثیر حفاظت از داده (DPIA)، ثبت درمان، سپر حریم خصوصی اتحادیه اروپا-ایالات متحده، و Schrems II را مورد بحث قرار می‌دهد.
فصل 5، برنامه ریزی امنیتی و مدیریت ریسک، بر مدیریت ریسک تمرکز دارد. ما متوجه خواهیم شد که تهدیدات و چالش های امنیتی چیست، تهدیدات امنیتی مختلف، نحوه اجرای یک برنامه مدیریت ریسک، تفاوت بین مدیریت ریسک سنتی و مدیریت ریسک سازمانی، و چرا مدیریت ریسک بسیار مهم است.
فصل 6، تعریف الزامات اجباری ISO 27001، به عمق چارچوب ISO 27001 و کنترل های پیوست A آن، با تمام بندهای برنامه ISO می پردازد.
فصل 7، مدیریت ریسک، کنترل ها و سیاست ها، به چگونگی تعامل مدیریت ریسک با کنترل ها و سیاست ها می پردازد. ما بر روی نقشه های حرارتی خطر و تکنیک های کاهش خطر تمرکز خواهیم کرد. سپس، طبقه‌بندی و خط‌مشی‌های داده‌ها را بررسی می‌کنیم.
فصل 8، تهیه سیاست ها و رویه ها برای جلوگیری از ریسک داخلی، چگونگی نوشتن خط مشی ها و رویه ها را به روش شرکتی مورد بحث قرار می دهد.
فصل 9، مهندسی اجتماعی، راهنمایی رمز عبور و خط‌مشی، مهم‌ترین تلاش‌های مهندسی اجتماعی برای سرقت اعتبار شما و نحوه اجتناب از آنها با استفاده از مدیریت پیچیده رمز عبور را نشان می‌دهد.
فصل 10، The Cloud، به ابر، از اصول اولیه گرفته تا نحوه کارکرد آن در حال حاضر، در تلاش ما برای چارچوب ها و فرآیندهای حفظ حریم خصوصی می پردازد.
فصل 11، درباره ایالات متحده چیست؟، مهندسی اجتماعی، راهنمایی رمز عبور، و سیاست های حفظ حریم خصوصی در ایالات متحده، از جمله قوانین و لوایح محلی و ملی را مورد بحث قرار می دهد. ما همچنین نگاهی به جنبه حریم خصوصی پدیده هایی مانند Bring Your Own Device (BYOD) و کار از راه دور خواهیم انداخت.
ضمیمه، توضیح می دهد که چگونه امنیت، حریم خصوصی و بیماری همه گیر زندگی ما را تغییر می دهد

If you are a seasoned manager who wants to see how external cybersecurity consulting impacts your company’s profits, or a novice willing to learn how to deal with cybersecurity and privacy smoothly, this book’s for you.

Chapter 1, ISO27001 – Definitions and Security Concepts, describes in a clear and understandable way the 27k family of standards, confidentiality, integrity and availability, information security concepts and definitions, governance, policies, incident management, and differences within NIST, the National Institute of Standards and Technology.

Chapter 2, Mandatory Requirements, explores iSMS, information security management system, controls, commitment, context, scope policy, and objectives of the ISO 27001 and NIST framework.

Chapter 3, Data Protection, delves into the history of privacy, General Data Protection Regulation (GDPR), and other privacy laws, territorial scope, anonymous, pseudonymous, de-identified, and aggregated data, legal basis (or justification) for data processing, data access privileges, and fines, the six principles of GDPR, and, finally, why we have to deal with data protection.

Chapter 4, Data Processing, discusses the roles involved in data processing, looking at data controllers, data processors, accountability, privacy dashboards, a Data Protection Impact Analysis (DPIA), treatment register, the EU-US Privacy Shield, and Schrems II.

Chapter 5, Security Planning and Risk Management, focuses on risk management. We will understand what the security threats and challenges are, the various security threats, how to implement a risk management program, the differences between traditional risk management and enterprise risk management, and why risk management is so important.

Chapter 6, Define ISO 27001 Mandatory Requirements, dives deep into the ISO 27001 framework and its Annex A controls, with all the clauses within the ISO program.

Chapter 7, Risk Management, Controls and Policies, looks at how risk management interacts with controls and policies. We will be focusing on risk heat maps and risk mitigation techniques. Then, we’ll deep dive data classification and policies.

Chapter 8, Preparing Policies and Procedures to Avoid Internal Risk, discusses how to write policies and procedures in a corporate way.

Chapter 9, Social Engineering, Password Guidance, and Policy, reveals the most important social engineering attempts to steal your credentials and how to avoid them by using complex password management.

Chapter 10, The Cloud, deals with the cloud, from the basics to how it works now, in our quest for frameworks and privacy processes.

Chapter 11, What About the US?, discusses social engineering, password guidance, and privacy policies in the US, including local and national laws and bills. We’ll also be taking a glance at the privacy side of phenomena such as Bring Your Own Device (BYOD) and remote working.

Appendix, explains how security, privacy and pandemic are changing our lives

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Cybersecurity and Privacy Law Handbook

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید