• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Insider Threats » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Insider Threats

ISBN-13: 9781848219724 / Angielski / Twarda / 2018 / 176 str.

Pierre–Emmanuel Arduin; Cédric Campo–Paysaa
Insider Threats Arduin, Pierre–Emmanuel; Campo–Paysaa, Cédric 9781848219724 John Wiley & Sons - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Insider Threats

ISBN-13: 9781848219724 / Angielski / Twarda / 2018 / 176 str.

Pierre–Emmanuel Arduin; Cédric Campo–Paysaa
cena 711,98
(netto: 678,08 VAT:  5%)

Najniższa cena z 30 dni: 706,15
Termin realizacji zamówienia:
ok. 30 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

An information system may be regarded as an organized set of resources, both technological and human. Security should take this specificity into consideration in order to ensure an overall security of information systems. The security of information systems is usually tackled in a technological perspective. This book proposes to focus not only on information systems' security in a technological perspective, but also in a human, managerial and organizational perspective.

Kategorie:
Inne
Kategorie BISAC:
Computers > Information Technology
Wydawca:
John Wiley & Sons
Język:
Angielski
ISBN-13:
9781848219724
Rok wydania:
2018
Ilość stron:
176
Waga:
0.39 kg
Wymiary:
24.3 x 16.6 x 1.5
Oprawa:
Twarda
Wolumenów:
01
Dodatkowe informacje:
Bibliografia

List of Figures ix

List of Scenarios  xiii

Preface  xv

Introduction xix

Part 1. Information Systems: Technologies and People 1

Chapter 1. Components with Known Purposes: Technologies  3

1.1. Up to the end of the 19th Century: decreasing transmission time 4

1.2. From the end of the 19th Century: decreasing processing time  14

1.3. From the end of the 20th Century: facing massification  21

Chapter 2. Components with Interpretive Aspects: People 25

2.1. Tacit knowing or, how do we know? 26

2.1.1. The existence of tacit knowledge 26

2.1.2. Sense–giving and sense–reading: knowledge is tacit  27

2.2. The interpretative framework, the filter through which we create our knowledge 31

2.2.1. A tool for tacit knowing   31

2.2.2. The different types of interpretative frameworks  34

2.2.3. The commensurability of interpretative frameworks  37

2.3. The concept of incommensurability 38

2.3.1. From partial communication to incommensurability  39

2.3.2. Language linking words to nature  41

2.3.3. Revolution changing the meaning of words 44

2.4. Mental models, representations of reality   46

2.4.1. Incomplete representations  47

2.4.2. Cognitive representations  49

2.4.3. Shared mental models  50

2.4.4. Explaining mental models  51

Part 2. The Insider Threat 59

Chapter 3. The Three Categories of Insider Threats  61

Chapter 4. Unintentional  69

4.1. The quality of the stolen information  73

4.2. The case of apparently insignificant information that has hidden value  74

4.3. The case of information that can simply be asked for  78

4.4. The case of the information that will help you  81

Chapter 5. Intentional and Non–Malicious 83

5.1. Conflict between productivity and security  85

5.2. Workarounds, a factor for innovation or risk   88

5.2.1. Workarounds are an innovation 89

5.2.2. Workarounds are a risk   89

5.3. On non–malicious violations   90

5.3.1. Intentional behavior  91

5.3.2. Personal benefit without malicious intent  91

5.3.3. Voluntary breaking of the rules 92

5.3.4. Possible damage or risk to security 92

Chapter 6. Intentional and Malicious  95

6.1. The information is known; why not exploit it?  96

6.2. Organizational environment and cognitive processes of committing the act  99

6.2.1. For the organization, deterrence prevents maliciousness  100

6.2.2. For the employee, moral disengagement justifies maliciousness 103

6.3. Ease of deterrence  105

Bibliography  117

Index  127



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia