Norges billigste bøker

Bøker av Nwabueze Ohia

Filter
Filter
Sorter etterSorter Populære
  • - Programas de Auditoría Práctica / Listas de verificación para Auditores Internos
    av Nwabueze Ohia
    964,-

    Asegurar la seguridad de sus sistemas de información e infraestructuras de TI (auditoría de TI y auditoría interna) Esta edición se ha actualizado para cubrir prácticamente todas las áreas de sistemas de información e infraestructura de TI. " Auditoría de sus sistemas de información e infraestructura de TI: Programas de Auditoría prácticos / Listas de control para Auditor Interno s", sirve como un manual de referencia para auditores de TI y otros profesionales de control de TI sobre cómo utilizar las técnicas y programas de auditoría de TI para proporcionar garantías sobre la seguridad de los sistemas de información empresarial e infraestructura de TI. Se incluyen nuevos capítulos sobre seguridad de red perimetral, seguridad de base de datos e infraestructura virtualizada. El libro describe las prácticas líderes en auditoría interna y cómo la función de auditoría interna / auditoría de TI puede satisfacer de manera efectiva las expectativas de las partes interesadas y agregar valor a la empresa mientras mantiene su independencia. Los detalles sobre cómo realizar auditorías específicas de los procesos, servicios, sistemas o infraestructuras de TI se proporcionaron con listas de verificación prácticas y procedimientos de prueba de auditoría. Se cubren las siguientes áreas de sistemas de información, procesos e infraestructuras de TI. - Principales prácticas de auditoría interna. - Centro de Datos - Negocios gestión de la continuidad y la gestión de recuperación de desastres - Business proceso de reingeniería (BPR) y la función de automatización- Gobierno de TI y planificación estratégica. - Seguridad física y ambiental. - Infraestructura de Windows, intranet y seguridad de internet. - Tecnología Financiera (Fintech) y Aplicaciones de Pago Electrónico. - UNIX operativo sistema Infraestructura (IBM AIX, SUN Solaris).- Aplicación Core Banking (Finacle, Flexcube y Phoenix) - Pago tarjeta (de débito, crédito y prepago) procesos, sistemas y aplicaciones - Cumplimiento PCIDSS - Empleado / Sistemas de Información de Recursos Humanos - Seguridad de la red perimetral - Seguridad de la base de datos (base de datos Oracle y Microsoft SQL Server) - Infraestructura virtualizada Dirigido a auditores de TI y otros profesionales de aseguramiento que deseen mejorando sus habilidades de auditoría u las organizaciones que realizan el ejercicio de autoevaluación de riesgos y control (RCSA) desde cero. Lo que aprenderás y beneficiarás: - Desarrolle o mejore sus técnicas / habilidades de auditoría y control de pruebas al saber qué vigilar y cómo verificar la existencia y la adecuación de los controles. - Adquiera programas / listas de verificación de auditoría para auditar los sistemas de TI y la infraestructura principales, que se pueden aplicar en su entorno. - Prepare y apruebe auditorías de certificación comunes como PCI-DSS, ISO 27001, ISO 2230, ISO 20000 e ISO 90001. - Los programas de auditoría / listas de verificación de este libro se pueden integrar fácilmente en el software de auditoría estándar, como Teammates o MKInsight, ya que comparten plantillas comunes. - Ampliando el alcance de sus pruebas de auditoría para cubrir más áreas de inquietudes o exposiciones al riesgo. - Fortalezca el proceso de auditoría interna de su organización y las pruebas de control. Para quien es este libro: Profesionales de TI en el campo de la auditoría; Los administradores de TI nuevas auditoría, Directores, Gerentes t P rojec, y los aspirantes a los DEA y CISO; Seguridad S pecialists de otras disciplinas que se mueven en seguridad de la información (por ejemplo, el ex militar profesionales de la seguridad, profesionales de la ley, profesionales de la seguridad física ); y especialistas en seguridad de la información (por ejemplo, gerentes de seguridad de TI, gerentes de riesgo de TI, implementadores de control de TI, CIO,

  • - Programmes de vérification pratiques/Listes de contrôle pour les auditeurs internes
    av Nwabueze Ohia
    979,-

    Assurer la sécurité de vos systèmes d'information et de vos infrastructures informatiques (audit informatique et audit interne) Cette édition a été mise à jour pour couvrir pratiquement tous les domaines des systèmes d'information et de l'infrastructure informatique. " Audit de vos systèmes d'information et de votre infrastructure informatique: Programmes de vérification pratiques / listes de vérification pour le vérificateur interne s, sert de guide de référence pour les auditeurs informatiques et d' autres professionnels de l' assurance sur la façon d'utiliser les dernières techniques d'audit informatique et des programmes visant à fournir une assurance sur la sécurité des systèmes d'information de l' entreprise et l' infrastructure informatique. De nouveaux chapitres sur la sécurité du réseau de périmètre, la sécurité de la base de données et l'infrastructure virtualisée sont inclus. Le livre décrit les pratiques de pointe en matière d'audit interne et explique en quoi la fonction d'audit interne / audit informatique peut effectivement répondre aux attentes des parties prenantes et apporter de la valeur ajoutée à l'entreprise tout en préservant son indépendance. Des détails sur la manière de mener des audits spécifiques de processus, services, systèmes ou infrastructures informatiques ont été fournis avec des listes de contrôle pratiques et des procédures de test d'audit. Les domaines suivants des systèmes d'information, des processus et des infrastructures informatiques sont couverts. - Principales pratiques de la fonction d'audit interne - D centre ata - B nnels gestion de la continuité et de la gestion de la reprise après incident - B processus ffaires réingénierie (RPR) et la fonction d'automatisation - Gouvernance informatique et planification stratégique - Sécurité physique et environnementale - Infrastructure Windows, intranet et sécurité Internet - Technologies financières (Fintech) et applications de paiement électronique - Infrastructure de système d'exploitation UNIX (IBM AIX, SUN Solaris) - C application bancaire de minerai (Finacle, Flexcube et Phoenix) - Carte P aiement (débit, crédit et prépayées) processus, systèmes et applications - PCIDSS conformité - Systèmes d'information employés / ressources humaines - Périmètre du réseau de sécurité - Sécurité de la base de données (base de données Oracle et Microsoft SQL Server) - Infrastructure virtualisée Destiné aux auditeurs informatiques et autres professionnels de la certification désireux de améliorer leurs compétences en matière d'audit ou les organisations qui effectuent un exercice d'auto-évaluation du risque et du contrôle (RCSA) à partir de la base. Ce que vous apprendrez et profiterez: - Développez ou améliorez vos techniques / compétences de test de contrôle et d'audit en sachant ce qu'il faut rechercher et comment vérifier l'existence et le caractère adéquat des contrôles. - Obtenez des programmes d'audit / listes de contrôle pratiques pour l'audit des systèmes et infrastructures informatiques de base, qui peuvent être appliqués dans votre environnement. - Préparez et réussissez les audits de certification courants tels que PCI-DSS, ISO 27001, ISO 2230, ISO 20000 et ISO 90001. - Les programmes d'audit / listes de contrôle de ce livre peuvent facilement être intégrés à un logiciel d'audit standard, tel que Teammates ou MKInsight, en tant que modèles communs. - Élargir la portée de vos tests d'audit pour couvrir davantage de domaines de préoccupations ou de risques. - Renforcez le processus d'audit interne et les tests de contrôle de votre organisation.

  • av Nwabueze Ohia
    823,-

    (Seguridad de la información y tecnología, auditoría interna y series de auditoría de TI)La biblioteca de riesgo y vulnerabilidad de la infraestructura de TI es un manual / manual de evaluación de riesgos de bricolaje que proporciona al lector una base de datos actualizada de riesgos / vulnerabilidades conocidas inherentes a los sistemas y la infraestructura de TI que se implementan comúnmente en la empresa actual para brindar servicios impulsados por la tecnología. operaciones de negocios. El libro adoptó un enfoque metódico para la identificación y evaluación de riesgos, ya que el lector estará expuesto a técnicas para identificar riesgos / vulnerabilidades dentro de sus Sistemas / Infraestructuras de TI y su entorno operativo, sus implicaciones y su impacto, si no se remediarán. También se recomendó un plan de tratamiento sobre cómo podría mitigarse el riesgo para reducir, erradicar o transferir su impacto. Diseñado para organizaciones que necesitan crear un programa de administración de riesgos o seguridad desde cero o fortalecer uno existente, este libro proporciona una base de datos única y rica de vulnerabilidades / riesgos, fallas de control, fallas de procesos y prácticas de calidad inferior asociadas con el siguiente núcleo. Sistemas de TI / infraestructura: - Infraestructura de correo electrónico (Exchange Server) y Active Directory (AD)- Infraestructura del sistema operativo IBM AIX (UNIX)- Aplicaciones de Core Banking & Enterprise Resource Planning (ERP)- Infraestructura virtualizada- Infraestructura de tarjetas de pago y entorno operativo (procesos, sistemas y aplicaciones)- Infraestructura de red perimetral (conmutadores, enrutadores, cortafuegos perimetrales, controladores inalámbricos, redes privadas virtuales, protección de dispositivos especiales, monitoreo de redes)Las vulnerabilidades capturadas fueron aquellas identificadas a partir de la evaluación integral de las infraestructuras y sistemas enumerados con anterioridad a lo largo del tiempo y de las experiencias de revisiones / auditorías continuas de seguridad de estos sistemas en grandes organizaciones que reconocen que las empresas no han podido identificar la existencia del riesgo debido a la habilidad. Vacíos o mera supervisión por parte del personal responsable. Por lo tanto, este libro será relevante para las organizaciones que llevan a cabo la evaluación de riesgos de su entorno de TI (infraestructura y operaciones), optimizando la gestión de riesgos de TI y los programas de seguridad de la información existentes para el valor agregado y la mejora de la gestión de la seguridad de la información / tecnología, la auditoría interna y el riesgo / control. garantía. Lo que aprenderás y beneficiarás: - Cree un registro de riesgo / vulnerabilidad de TI para su organización o amplíe uno existente de vulnerabilidades / riesgo, fallas de control y prácticas de calidad inferior ya identificadas y documentadas en este libro, según corresponda.- Prepare y apruebe auditorías de certificación de sistemas de gestión relevantes, como PCI-DSS, ISO 27001, ISO 22301, ISO 20000, etc.- Amplíe el alcance de la evaluación de riesgos de su organización a áreas que aún no se han explorado o reconocido como áreas de exposición para la organización.- Refuerce el proceso de auditoría interna de su organización y las pruebas de control, un beneficio de un registro ampliado de riesgo / vulnerabilidad.- Rejuvenezca el programa de seguridad de la información de su organización, teniendo una perspectiva mejorada de los riesgos / vulnerabilidades inherentes de la infraestructura de TI, así como un registro de riesgos / vulnerabilidades sólido y realista.- Mitigación de riesgos y plan de tratamiento.

  • av Nwabueze Ohia
    809,-

    (Assurance contre les risques liés aux technologies de l'information et de la technologie, audit interne et audit informatique)Bibliothèque de risques et de vulnérabilités de l'infrastructure informatique est un manuel / manuel d'évaluation des risques à faire soi-même qui fournit au lecteur une base de données mise à jour sur les vulnérabilités / risques connus inhérents aux systèmes et à l'infrastructure informatiques couramment déployés dans l'entreprise moderne pour Operations commerciales. Le livre a adopté une approche méthodique d'identification et d'évaluation des risques, le lecteur étant exposé à des techniques permettant d'identifier les risques / vulnérabilités au sein de leurs systèmes / infrastructures informatiques et de leur environnement d'exploitation, leurs implications ainsi que leur impact, voire leur élimination. Un plan de traitement sur la manière dont le risque pourrait être atténué afin de réduire, éradiquer ou transférer leur impact a également été conseillé. Destiné aux entreprises qui doivent créer un programme de gestion des risques ou de sécurité à partir de la base ou renforcer un programme existant, ce livre fournit une base de données unique et riche sur les vulnérabilités / risques, les défaillances de contrôle, les défaillances de processus et les pratiques non conformes associées aux éléments fondamentaux suivants. Systèmes informatiques / infrastructure: - Infrastructure de messagerie (Exchange Server) et Active Directory (AD).- Infrastructure du système d'exploitation IBM AIX (UNIX).- Applications de base pour la banque et la planification des ressources d'entreprise (ERP).- Infrastructure virtualisée.- Infrastructure de carte de paiement et environnement d'exploitation (processus, systèmes et applications).- Infrastructure de réseau de périmètre (commutateurs, routeurs, pare-feu de périmètre, contrôleurs sans fil, réseaux privés virtuels, protection des périphériques spéciaux, surveillance du réseau).Les vulnérabilités identifiées sont celles qui résultent d'une évaluation exhaustive des infrastructures et des systèmes énumérés ci-dessus au fil du temps et de l'expérience de contrôles / audits de sécurité continus de ces systèmes dans de grandes organisations ayant reconnu que les entreprises étaient systématiquement incapables d'identifier l'existence du risque en raison de leurs compétences. Lacunes ou simple surveillance de la part du personnel responsable. Cet ouvrage intéressera donc les entreprises qui procèdent à une évaluation des risques de leur environnement informatique (infrastructure et opérations), optimisent les programmes de gestion des risques informatiques et de sécurité de l'information existants pour une valeur ajoutée et améliorent la gestion de la sécurité des informations et des technologies, l'audit interne et le contrôle des risques. assurance.Ce que vous apprendrez et profiterez: - Créez un registre de risques / vulnérabilités informatiques pour votre organisation ou développez un registre existant à partir de vulnérabilités / risques, de défaillances des contrôles et de pratiques non conformes aux normes déjà identifiées et documentées dans le présent manuel, le cas échéant.- Préparer et réussir les audits de certification de système de management pertinents tels que PCI-DSS, ISO 27001, ISO 22301, ISO 20000, etc.- Élargissez la portée de l'évaluation des risques de votre organisation aux zones qui n'ont pas encore été explorées ou reconnues comme des zones d'exposition pour l'organisation.- Renforcez le processus d'audit interne et les tests de contrôle de votre organisation, qui tirent parti d'un registre de risques / vulnérabilités élargi.- Rajeunissez le programme de sécurité des informations de votre organisation en ayant une perspective améliorée des risques / vulnérabilités inhére

  • av Nwabueze Ohia
    943,-

    Garantire la sicurezza dei sistemi informatici e delle infrastrutture IT (audit IT e audit interno) Questa edizione è stata aggiornata per coprire praticamente tutte le aree dei sistemi di informazione e dell'infrastruttura IT. "Auditing Vostri Sistemi Informativi e dell'Infrastruttura IT: Programmi di Audit Pratici / Liste di Controllo per i Revisori Interni", serve come un manuale di riferimento per Revisori IT e altri professionisti dell'assicurazione IT su come utilizzare più recenti tecniche e programmi IT di revisione per fornire garanzie sulla sicurezza dei sistemi informativi aziendali e infrastruttura IT. Sono inclusi nuovi capitoli sulla sicurezza della rete perimetrale, sulla sicurezza del database e sull'infrastruttura virtualizzata. Il libro descrive le principali pratiche nella revisione interna e in che modo la funzione di audit interno / audit IT può effettivamente soddisfare le aspettative degli stakeholder e aggiungere valore al business mantenendo la sua indipendenza. I dettagli su come condurre audit specifici dei processi, dei servizi, dei sistemi o delle infrastrutture IT sono stati forniti con checklist pratiche e procedure di test di verifica. Sono coperte le seguenti aree di sistemi informatici, processi e infrastrutture IT. - Pratiche leader nella funzione di audit interno -Data center- Business gestione della continuità e gestione del disaster recovery - Business processo re-engineering (BPR) e funzione di automazione - Governance IT e pianificazione strategica - Sicurezza fisica e ambientale - Infrastruttura Windows, Intranet e sicurezza Internet - Tecnologia finanziaria (Fintech) e applicazioni di pagamento elettronico - Infrastruttura del sistema operativo UNIX (IBM AIX, SUN Solaris) - Applicazione Bancaria Di Base ( Finacle, Flexcube e Phoenix) - Scheda P ayment (debito, credito e prepagate) processi, sistemi e applicazioni - PCIDSS Compliance - Dipendente / Sistemi informativi per le risorse umane - Sicurezza della rete perimetrale - Sicurezza del database (database Oracle e Microsoft SQL Server) - Infrastruttura virtualizzata Destinato ai revisori IT e ad altri professionisti del settore assicurativo di cui si auspicano migliorare le loro capacità di auditing o le organizzazioni che stanno eseguendo l'esercizio di autovalutazione dei rischi e del controllo (RCSA) da zero. Cosa imparerai e trarrai vantaggio: - Costruisci o migliora le tue tecniche / abilità di verifica e audit di controllo sapendo cosa cercare e come verificare l'esistenza e l'adeguatezza dei controlli. - Acquisire programmi di audit pratica / liste di controllo per il controllo dei principali sistemi e infrastrutture IT, che possono essere applicati nel proprio ambiente. - Preparare e passare tali controlli di certificazione comuni come PCI-DSS, ISO 27001, ISO 2230, ISO 20000 e ISO 90001. - I programmi di audit / elenchi di controllo di questo libro possono essere facilmente integrati in software di audit standard come Teammates o MKInsight come modelli comuni di condivisione. - Ampliare l' ambito dei test di audit per coprire più aree di preoccupazioni o esposizioni al rischio. - Rafforzare il processo di audit interno della tua organizzazione e controllare i test.

Gjør som tusenvis av andre bokelskere

Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.