logo
QQ一键登录
分类于: 计算机基础 云计算&大数据

简介

麦肯锡的数字业务安全策略

麦肯锡的数字业务安全策略 0.0分

资源最后更新于 2020-03-28 17:35:52

作者:〔美〕詹姆斯 M.卡普兰 等

译者:班晓芳

出版社:出版社机械工业出版社

出版日期:2016-11

ISBN:9787111549215

文件格式: pdf

标签: 运营 大数据 安全 麦肯锡

简介· · · · · ·

未来的经济社会,数字化特征将越来越显著,世界上大部分组织机构都依赖着“信息资产”,这些信息资产,有些是结构化数据,有些是非结构化数据,例如客户数据、知识产权、商业计划,以及从客户服务到供应商付款的在线流程。在当前的网络攻击挑战中,想要实现全球经济的持续创新和增长步伐,需要有力的变革。对于企业来说,必须由以往从控制功能的角度管理网络安全,过渡到将信息资产保护的措施融入业务流程及整个IT环境中。此外,监管者、技术供应商及执法部门应与企业合作,建立一个数字化适应力的生态系统。如此规模的变革与复杂性,需要资深的业务领导及决策者的组织与实现。本书可极大地帮助安全从业人员、技术部门主管,为他们提供现实世界的安全防御成果的衡量标准。同时,本书也作为策略指南,向高层管理人员阐述网络安全对其所在组织机构的未来,以及企业的生存能力都是非常重要的。政府公务员及行业监管者应将此书视为指南,制定周到、行之有效的政策及切合实际的管理规章,为企业提供更多的安全支持。詹姆斯 M.卡普兰(James M.Kaplan)詹姆斯是麦肯锡咨询公司商务技术与金融服务部门的合伙人,主管麦肯锡全球IT基础设施与网络安全事务,为银行、医疗保健公司、技术企业、保险公司及制造商提供服务,帮助它们从商务技术中获得最大的价值。詹姆斯曾为《麦肯锡季刊》、麦肯锡商务技术、金融时报互联业务、《华尔街日报》《哈佛商业评论》等媒体撰稿。他拥有布朗大学历史学士学位、宾夕法尼亚大学沃顿商学院MBA学位。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 推荐序
  2. 前言
  3. 建立数字化适应力的前提
  4. 网络攻击:面临的多种业务风险
  5. 网络安全:公司如何保护自己
  6. 数字生态系统:公司不能仅靠一己之力保护自己
  7. 什么是数字化适应力
  8. 背景与方法
  9. 导论
  10. 3万亿美元处于危险中
  11. 数字化适应力保护商业、促进创新
  12. 业务负责人必须推动改变
  13. 只有建立广泛的生态系统才能实现数字化适应力
  14. 第1章 网络攻击危及公司的创新步伐
  15. 网络攻击风险降低了信息技术的价值
  16. 一线生产效率降低
  17. 具有高价值的IT项目获得的资金支持较少
  18. 新技术应用较慢
  19. 对每个人来说风险都很高,而且风险无处不在
  20. 企业公司必须处理好各种各样的威胁和风险
  21. 防御者落后于攻击者
  22. 技术的发展变化有利于攻击者
  23. 攻击者的法律优势
  24. 国家资助的攻击者所享有的资源
  25. 国家级能力分布更加广泛
  26. 网络攻击的全球市场
  27. 企业机构缺乏洞察力以做出智慧的网络安全决策
  28. 行业、规模及花费对网络风险管理成熟度没有影响
  29. 第2章 情况会好转,也可能变糟糕:3万亿美元经济损失
  30. 场景规划及网络安全
  31. 面临什么危险
  32. 场景1:得过且过的未来
  33. 影响数十亿美元
  34. 场景2:数字反弹
  35. 危及商业模式及整个企业
  36. 场景3:数字化适应力
  37. 网络安全运维模型的根本改变
  38. 良性的、更广泛的网络安全环境
  39. 实现全部价值
  40. 第3章 优先考虑风险及目标保护
  41. 漫无目的的安全措施只是在为攻击者服务
  42. 制定信息资产及风险优先级,并让业务领导参与其中
  43. 从业务角度定义资产和风险
  44. 注重信息资产而非数据元素
  45. 评估商业风险,而非技术风险
  46. 高级业务领导参与
  47. 深入研究长尾风险
  48. 给最重要的资产提供差别保护
  49. 在基线安全级别之上有选择地增强控制层
  50. 将信息资产映射到技术系统
  51. 使用全面控制进行分层
  52. 评估不同控制组合
  53. 在实践中为优先级信息资产提供有针对性的保护
  54. 第一阶段:准备工作与数据收集
  55. 第二阶段:评估风险和资产
  56. 第三阶段:确定并实施差别保护
  57. 第4章 以数字化适应力方式经营生意
  58. 在所有业务过程中构建数字化适应力
  59. 产品开发与管理
  60. 销售与市场营销
  61. 操作运营
  62. 采购
  63. 人力资源
  64. 让一线员工参与保护他们所使用的信息资产
  65. 基于用户所需要使用的信息,对用户进行分割
  66. 利用现有的安全和质量措施
  67. 采用“设计思维”,让用户更容易为所应为
  68. 采用一系列相辅相成的措施
  69. 第5章 将IT现代化,以确保IT安全性
  70. 将网络安全嵌入IT环境的六个方法
  71. 加快向私有云的转移
  72. 有意、有选择地使用公共云
  73. 在应用程序中构建安全性能
  74. 近乎无处不在的终端用户虚拟化
  75. 利用软件定义网络来划分网络
  76. 为实现所需的改变,与IT领导合作
  77. 第6章 采取主动防御措施对抗攻击者
  78. 被动防御措施的局限性
  79. 了解敌人,采取相应的措施
  80. 拥有最新情报
  81. 缓解内部威胁
  82. 在企业内部网络中与敌人交锋
  83. 与他人联手缓解外部威胁
  84. 第7章 遭遇攻击后:提升所有业务部门的应急响应能力
  85. 制订应急响应计划
  86. 更为清晰的决策
  87. 加强内部协调与问责制
  88. 与第三方更为紧密的协作
  89. 克服现有IR计划的不足之处
  90. 稳健IR计划的组成部分
  91. 利用模拟作战来测试计划
  92. 如何运作一场模拟作战
  93. 对真正的网络攻击进行事后分析以完善计划
  94. 第8章 构建起推动企业走向数字化适应力的项目
  95. 要实现数字化适应力需要什么条件
  96. 推动各业务部门协调与参与
  97. 着眼IT组织
  98. 升级网络安全技能
  99. 推出数字化适应力项目的六步骤
  100. 揭露所有问题
  101. 确定进取有抱负但特定的目标状态
  102. 决定如何发展网络安全交付系统
  103. 为资深管理层阐述风险并权衡资源
  104. 制订一份与业务和技术都匹配的计划
  105. 确保业务部门在网络安全问题上的持续参与
  106. 第9章 创造有适应力的数字化生态系统
  107. 数字化生态系统
  108. 有适应力的数字化生态系统的影响力
  109. 创建有适应力的数字化生态系统需要什么
  110. 为创造有适应力的生态系统而协作
  111. 认识到相互依存关系
  112. 理解领导职责
  113. 注重风险管理
  114. 促进价值链观念
  115. 团体活动
  116. 系统性活动
  117. 结语
  118. 致谢
  119. 作者简介