您好,欢迎来到聚文网。 登录 免费注册
麦肯锡的数字业务安全策略

麦肯锡的数字业务安全策略

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: (美)詹姆斯 M.卡普兰(James M.Kaplan) 等 著;班晓芳,佟鑫 译
  • 出版日期: 2016-11-01
  • 商品条码: 9787111549215
  • 版次: 1
  • 开本: 16开
  • 页数: 214
  • 出版年份: 2016
定价:¥45 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
未来10年,世界经济发展的优选动力来自数字化所创造的数十万亿美元价值。组织机构已经从拥有小规模自动化的系统,发展成为无处不在的网络连接、海量分析、低成本高扩展性的技术平台,技术进步显著增加了不同级别客户的亲密度、业务操作的灵活度及决策者的洞察力。当“一切都是数字化”时。私营、公共及民间机构就越来越依赖信息系统。当今世界是一个不错关联的世界,在线和移动业务放大了企业的安全脆弱性。企业很容易受到富有经验的网络罪犯、政治激进黑客、甚至内部员工的攻击。只有当客户及企业在面临越来越猛烈的网络攻击。仍对财务记录、患者数据及知识产权的机密性、可用性保持信心,数字化进程才能成功。《麦肯锡的数字业务安全策略》联合了麦肯锡咨询公司商务技术与金融服务部门的合伙人与多位相关主管共同撰写,为数字化生态系统中的企业、零售客户、供应商、政府部门、民间团体、保险公司提供完备的数字安全策略及指南。
作者简介
詹姆斯 M.卡普兰(James M.Kaplan),詹姆斯是麦肯锡咨询公司商务技术与金融服务部门的合伙人,主管麦肯锡优选IT基础设施与网络安全事务,为银行、医疗保健公司、技术企业、保险公司及制造商提供服务,帮助它们从商务技术中获得大的价值。詹姆斯曾为《麦肯锡季刊》、麦肯锡商务技术、金融时报互联业务、《华尔街日报》《哈佛商业评论》等媒体撰稿。他拥有布朗大学历史学士学位、宾夕法尼亚大学沃顿商学院MBA学位。
图克·拜莱(Tucker Bailey),图克是麦肯锡商务技术办公室的合伙人,该办公室地点位于华盛顿特区,他主要负责国防、安全及IT议题。他曾为诸多《财富》500强公司及公共部门客户提供一系列IT服务,负责麦肯锡在北美的网络安全工作。在麦肯锡工作之前,图克在美国海军任信息统领作战官及海军犯罪调查局的特工。他拥有杜克大学土木工程与政治科学专业的理学士学位及哈佛商学院的MBA学位。
德里克·奥哈洛伦(Derek O'Halloran),德里克是世界经济论坛信息技术产业的负责人,负责由企业CEO构成的靠前IT企业团体,为很多企业制订技术规划。他负责管理未来软件与社会及未来电子产品优选议程委员会,该委员会召开整个行业生态系统中的领导人及思想会议。德里克拥有哥伦比亚大学靠前和公共事务学院的靠前金融与经济政策专业公共行政学硕士及爱丁堡大学哲学专业荣誉文学硕士,也是世界经济论坛优选领导人才培训计划的毕业生。
阿兰·马库斯(Alan Marcus),阿兰是世界经济论坛资讯科技及通信产业的不错主管及负责人,他曾在亚太、北美、欧洲及中东地区担任过工程师与市场营销、市场开发方面的不错管理职位。他拥有新泽西州罗格斯大学的计算机科学与工程专业理学士学位及加州大学伯克利分校的通信工程专业硕士学位。
克里斯·雷策克(Chris Rezek),克里斯是波士顿麦肯锡公司的不错专家顾问,是该公司风险管理与商务技术团队一员,是网络安全事务的核心,为银行、制造商等企业管理信息风险,为投资者及技术企业提供网络安全产品市场战略咨询服务。克里斯帮助云安全联盟、靠前金融研究所制定了有关云风险管理及风险技术与操作的实践。他拥有麻省理工学院的理学士学位及耶鲁大学的MBA学位,他与家人一起住在波士顿。
目录
推荐序
前言
导论
第1章网络攻击危及公司的创新步伐/1
网络攻击风险降低了信息技术的价值/2
对每个人来说风险都很高,而且风险无处不在/9
防御者落后于攻击者/18
第2章情况会好转,也可能变糟糕:3万亿美元经济损失/31
场景规划及网络安全/33
场景1:得过且过的未来/37
场景2:数字反弹/41
场景3:数字化适应力/47
第3章优先考虑风险及目标保护/55
漫无目的的安全措施只是在为攻击者服务/56
制定信息资产及风险优先级,并让业务领导参与其中/59
给最重要的资产提供差别保护/69
使用全面控制进行分层/71
在实践中为优先级信息资产提供有针对性的保护/74
第4章以数字化适应力方式经营生意/81
在所有业务过程中构建数字化适应力/82
让一线员工参与保护他们所使用的信息资产/93
第5章将IT现代化,以确保IT安全性/103
将网络安全嵌入IT环境的六个方法/104
为实现所需的改变,与IT领导合作/121
第6章采取主动防御措施对抗攻击者/125
被动防御措施的局限性/126
了解敌人,采取相应的措施/128
第7章遭遇攻击后:提升所有业务部门的应急响应能力/143
制订应急响应计划/145
利用模拟作战来测试计划/151
对真正的网络攻击进行事后分析以完善计划/156
第8章构建起推动企业走向数字化适应力的项目/159
要实现数字化适应力需要什么条件/160
推出数字化适应力项目的六步骤/166
第9章创造有适应力的数字化生态系统/185
数字化生态系统/186
有适应力的数字化生态系统的影响力/187
创建有适应力的数字化生态系统需要什么/191
为创造有适应力的生态系统而协作/195
结语/209
致谢/212
作者简介/213

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网