Ultimate Computer Security Survey -  Ken D Biery,  James L Schaub

Ultimate Computer Security Survey (eBook)

eBook Download: PDF
2014 | 1. Auflage
117 Seiten
Elsevier Science (Verlag)
978-1-4832-9650-0 (ISBN)
Systemvoraussetzungen
54,95 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
This valuable tool for the security manager will assist in tailoring surveys specifically for computer security. The Ultimate Computer Security Survey will allow security managers to take one of the most time-consuming and difficult areas of security -vulnerability assessment- and make it manageable. This bank of questions provides all the information needed to design numerous surveys for computer and data security. It takes into account that every facility and location, as well as the corporate complexion of every business, is distinctly different. The questions in this survery are all on a disk, which accompanies the book eliminating the need to retype anything, and saving valuable time.The only survey of its kind for computer security professionals.A bank of the questions needed to design your own computer security surveys.A perfect guide for vulnerability assessment.
This valuable tool for the security manager will assist in tailoring surveys specifically for computer security. The Ultimate Computer Security Survey will allow security managers to take one of the most time-consuming and difficult areas of security -vulnerability assessment- and make it manageable. This bank of questions provides all the information needed to design numerous surveys for computer and data security. It takes into account that every facility and location, as well as the corporate complexion of every business, is distinctly different. The questions in this survery are all on a disk, which accompanies the book eliminating the need to retype anything, and saving valuable time.The only survey of its kind for computer security professionals.A bank of the questions needed to design your own computer security surveys.A perfect guide for vulnerability assessment.

Front Cover 1
The Ultimate Computer Security Survey 2
Copyright Page 3
Table of Contents 4
Chapter 1. Fast Acquisition and Tracking System Icons (Fats Icons) Directory 10
Chapter 2. Introduction 11
Why conduct a survey 11
The process continues 11
Understanding the composition of the survey 12
Conducting the actual survey 12
Recommendations for correcting deficiencies 12
Procurement 13
Follow-up test to ensure effectiveness 13
Chapter 3. Pre-survey Information 15
Chapter 4. General Security Issues 18
Chapter 5. Management Considerations 22
Chapter 6. Access Controls to Computer Areas 30
Chapter 7. Administrative Security Measures 32
Chapter 8. Audit Trails, Password Protection, User I.D. 36
Chapter 9. Back-up and Data Storage Procedures 40
Chapter 10. Computer Security Education 44
Chapter 11. Data System Personnel 46
Chapter 12. Disaster Recovery Planning 50
Chapter 13. Data Center Fire Suppression 62
Chapter 14. Data Center Operation - General Issues 68
Chapter 15. Computer System Supplies 76
Chapter 16. Electrical Power and Power Systems 80
Chapter 17. Information Control 82
Chapter 18. Insurance Issues 84
Chapter 19. Reciprocal Agreements 86
Chapter 20. Software/Hardware Security 88
Chapter 21. System Vulnerability Assessments 92
Chapter 22. System Access 96
Chapter 23. Data System Input Processing 98
Chapter 24. Mainframes 102
Chapter 25. Network Systems (Local Area Networks) 104
Chapter 26. Personal Computers 108
Chapter 27. Physical Security Measures 110
Chapter 28. Policies and Procedures 118
Chapter 29. Reporting Computer Intrusions and Thefts 120
Chapter 30. Virus Prevention and Detection 122

Erscheint lt. Verlag 23.5.2014
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Informatik Theorie / Studium Kryptologie
Recht / Steuern Strafrecht Kriminologie
Sozialwissenschaften Politik / Verwaltung
Wirtschaft Betriebswirtschaft / Management Unternehmensführung / Management
ISBN-10 1-4832-9650-4 / 1483296504
ISBN-13 978-1-4832-9650-0 / 9781483296500
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 10,9 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99