

Musisz sobie uświadomić, że korzystanie z systemó,w opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności swojego systemu i w powiązaniach poszczegó,lnych elementó,w. Dopiero na tej podstawie możesz planować i ustalać priorytety we własnym programie zarządzania ryzykiem, uwzględniając przy tym wiele innych zagadnień.
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki któ,rym wspó,łczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu ",użyć łatki",, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemó,w i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynnikó,w psychologicznych, któ,re podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki któ,rym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.
Najciekawsze zagadnienia:
Sprawdź, jak w erze chmury zarządzać ryzykiem informatycznym!