社会化媒体与企业安全电子书籍txtpdf网盘下载网站

作者:admin时间:26-04-02阅读数:1人阅读

内容概要

水能载舟,亦能覆舟,社会化媒体在给企业带来机遇和价值的同时,也给企业带来了潜在的威胁。Gary Bahadur、Jason
Inasi、Alex de
Carvalho所著的《社会化媒体与企业安全:社会化媒体的安全威胁与应对策略》通过生动的实例、专家的经验,讲述了在新的社会化媒体中,企业如何建立起一套行之有效的社会化媒体安全策略。《社会化媒体与企业安全:社会化媒体的安全威胁与应对策略》以一家虚构的公司为例,根据成熟的安全模型,从人力资源、资源利用、财务、运营和声誉五大部分,概述了企业在社会化媒体时代可能面临的安全威胁和相应的对策,不仅提供了社会化媒体使用管理、危机管理、声誉管理中的理论指导,而且提供了许多具有极高操作性的实用管理方法以及软件工具,帮助企业打造安全的网络防御能力,并能够通过模型不断扩展更新自身的安全防御手段。
本书按照实施社会化媒体安全框架的过程分为五个部分。第一部分:评估社会化媒体安全,主要介绍了如何确定企业环境中与社会化媒体使用相关的情况。第二部分:评估社会化媒体威胁,深入分析威胁对机构的影响。第三部分:运营、策略和过程,介绍了如何控制组织中社会化媒体的使用方式。第四部分:监控和报告,介绍如何实现监控和报告公司社会化媒体活动(内部和外部)的工具和技术。第五部分:社会化媒体3*0,汇总了本书的主要知识,以及如何实现本书概述的流程,开发评估机构对社会化媒体利用情况的安全战略。

《社会化媒体与企业安全:社会化媒体的安全威胁与应对策略》适合一般公司的全体人员阅读,特别是信息技术、人力资源(HR)、市场、销售主管,以及其他管理人员等。

作者简介

KRAA
Security公司CEO,资深信息安全技术专家。针对应用安全、网络安全、社会化媒体安全、操作系统安全等领域提供预防策略和咨询服务。曾是Foundstone公司的共同创办人之一和CIO,为《财富》500强企业提供客户管理、咨询管理、业务开发、公司战略开发、客户管理、信息系统开发等服务。曾住美国银行高级副总裁,负责全球威胁管理,是提供风险缓解战略的推进者。

书籍目录

译者序
序言
前言
第一部分 评估社会化媒体安全
 第1章 社会化媒体安全过程
  1*1 案例研究:由无准备的社会化媒体策略引起的声誉损失
  1*2 近期安全性的变化
  1*3 评估流程
  1*4 组织分析:你所在行业在互联网上的好与坏
  1*4*1 分析你的社会化媒体倡议
  1*4*2 分析现有的内部过程
  1*4*3 加强客户数据安全
  1*4*4 加强沟通渠道安全
  1*4*5 识别目前公司使用社会化媒体的方式中存在的安全漏洞
  1*5 竞争分析
  1*6 小结
 第2章 安全战略分析:安全策略的基础
  2*1 案例研究:黑客入侵是一种机会均等的游戏
  2*2 H*U*M*O*R*矩阵
  2*3 人力资源
  2*3*1 评估当前的环境
  2*3*2 度量当前状态:H*U*M*O*R*矩阵
  2*4 资源和资源利用
  2*4*1 评估当前环境
  2*4*2 度量当前状态:H*U*M*O*R*矩阵
  2*5 财务考虑
  2*5*1 评估当前环境
  2*5*2 度量当前状态:H*U*M*O*R*矩阵
  2*6 运营管理
  2*6*1 评估当前环境
  2*6*2 度量当前状态:H*U*M*O*R*矩阵
  2*7 声誉管理
  2*7*1 评估当前环境
  2*7*2 度量当前状态:H*U*M*O*R*矩阵
  2*8 小结
 第3章 监控社会化媒体局势
  3*1 案例研究:危险的公众
  3*2 你的客户和普通大众在说些什么
  3*2*1 监控的内容
  3*2*2 何时投入资源与负面的评论抗争
  3*2*3 跟踪对话导致攻击的过程
  3*3 你的员工在说些什么
  3*4 “如果…怎样”场景
  3*5 小结
第二部分 评估社会化媒体威胁
 第4章 威胁评估
  4*1 案例研究:政治性的黑客入侵
  4*2 变化中的威胁局势
  4*3 识别威胁
  4*3*1 攻击者
  4*3*2 威胁向量
  4*4 威胁评估和威胁管理生命期
  4*4*1 识别和评估
  4*4*2 分析
  4*4*3 执行
  4*4*4 威胁管理实战
  4*5 H*U*M*O*R*威胁评估
  4*5*1 人力资源威胁
  4*5*2 资源利用威胁
  4*5*3 财务威胁
  4*5*4 运营威胁
  4*5*5 声誉威胁
  4*6 评估损失
  4*7 开发响应
  4*8 小结
 第5章 哪里有可能出问题
  5*1 案例研究:Firesheep-社会化媒体入侵的真实示例
  5*2 社会化网络特有的危险
  5*3 网络骚扰
  5*4 验证最终用户
  5*5 数据抓取
  5*6 小结
第三部分 运营、策略和过程
 第6章 社会化媒体安全策略最佳实践
  6*1 案例研究:社会化媒体策略使用的发展
  6*2 什么是有效的社会化媒体安全策略
  6*2*1 规章和法律要求
  6*2*2 管理内部(自行部署的)应用程序
  6*2*3 管理外部应用
  6*2*4 企业范围协调
  6*2*5 行为准则和可接受的使用
  6*2*6 角色和职责:社区管理员
  6*2*7 教育和培训
  6*2*8 策略管理
  6*3 H*U*M*O*R*指导方针
  6*4 开发你的社会化媒体安全策略
  6*4*1 策略团队
  6*4*2 确定策略响应
  6*5 简单的社会化媒体安全策略
  6*6 小结
 第7章 人力资源:战略与协作
  7*1 案例研究:“昂贵的镇纸”被解雇
  7*2 确定业务过程、规章和法律需求
  7*3 社区管理员:定义和执行
  7*3*1 小型公司的人力资源挑战
  7*3*2 中型公司的人力资源挑战
  7*3*3 大型公司的人力资源挑战
  7*4 培训
  7*4*1 培训社区管理员
  7*4*2 培训员工
  7*5 小结
 第8章 资源利用:战略与协作
  8*1 案例研究:不恰当的Tweet
  8*2 安全过程如何处理
  8*2*1 安全的合作
  8*2*2 利用技术
  8*3 预防数据丢失
  8*4 员工教育
  8*5 小结
 第9章 财务考虑:战略与协作
  9*1 案例研究:计算数据丢失的成本
  9*2 实施控制的成本
  9*3 威胁的损失及对策的成本
  9*4 小结
 第10章 运营管理:战略与协作
  10*1 案例研究:军队的网络简档
  10*2 运营管理战略
  10*2*1 角色和职责
  10*2*2 资产管理
  10*2*3 安全意识培训
  10*2*4 实体安全性
  10*2*5 传达
  10*2*6 网络管理
  10*2*7 访问控制
  10*2*8 应用程序开发与测试
  10*2*9 符合性
  10*3 控制手段的审核
  10*3*1 内部安全工具和社会化媒体网站审核步骤
  10*3*2 外部社会化媒体网站审核步骤
  10*4 小结
 第11章 声誉管理:战略与协作
  11*1 案例研究:Domino抯 声誉攻击
  11*1*1 什么方面出了问题
  11*1*2 他们做了什么正确的事
  11*2 毁灭品牌资产的企图:从标志到品牌
  11*3 主动管理你的声誉
  11*3*1 联络帖子作者和域所有者
  11*3*2 要求删除内容
  11*3*3 诉诸法律手段
  11*3*4 利用搜索引擎优化
  11*4 社会化媒体战略的禅意和艺术
  11*4*1 当市场活动出现问题的时候
  11*4*2 创建自己的社会化网络
  11*5 危机的时候你找谁
  11*6 用事故管理减小声誉风险
  11*7 小结
第四部分 监控与报告
 第12章 人力资源:监控与报告
  12*1 案例研究:Febook帖子导致解雇
  12*2 人力资源部进行的监控
  12*2*1 符合性
  12*2*2 监控的焦点
  12*2*3 HR可以禁止社会化媒体活动吗
  12*3 如何监控员工的使用情况
  12*4 如何使用社会化媒体监控可能聘任的员工
  12*5 基线监控和报告需求
  12*6 策略管理
  12*7 小结
 第13章 资源利用:监控与报告
  13*1 案例研究:该如何回应
  13*2 谁、什么、何地、何时、如何
  13*3 技术
  13*3*1 URL过滤
  13*3*2 数据搜索和分析
  13*4 知识产权
  13*5 版权
  13*6 事故管理
  13*7 报告的衡量标准
  13*8 小结
 第14章 财务:监控与报告
  14*1 案例研究:预算的难题
  14*2 有限预算下的社会化媒体安全
  14*2*1 Google Alerts
  14*2*2 Google Trends
  14*2*3 Google Blog搜索
  14*2*4 Google I ights for Search
  14*3 在大预算下的社会化媒体安全
  14*3*1 Radian
  14*3*2 Lithium(前Scout Labs)
  14*3*3 Reputation*
  14*4 培训成本
  14*5 小结
 第15章 运营管理:监控与报告
  15*1 案例研究:成功使用社会化媒体
  15*2 确保遵循安全惯例所需的监控类型
  15*3 数据丢失管理:工具与实践
  15*3*1 警告系统
  15*3*2 使用趋势跟踪
  15*3*3 日志文件存档
  15*4 监控和管理工具
  15*4*1 监控评论
  15*4*2 监控员工
  15*5 跟踪员工使用情况
  15*5*1 跟踪员工使用情况的好处
  15*5*2 策略更改的分发
  15*5*3 跟踪社会化媒体新闻
  15*6 小结
 第16章 声誉管理:监控与报告
  16*1 案例研究:不受控制的声誉破坏
  16*2 在线声誉管理
  16*2*1 牌资产
  16*2*2 声誉管理和员工
  16*3 建立一个监控系统
  16*4 建立一个基线并与历史时期比较
  16*5 如何更好地利用声誉信息
  16*6 小结
第五部分 社会化媒体3*0
 第17章 评估你的社会化媒体战略
  17*1 JAG做得如何
  17*2 前方的挑战
  17*2*1 确定实施过程
  17*2*2 安全是一个活动的目标
  17*2*3 管理和策略的持续更改
  17*2*4 检查你的来源
  17*2*5 验证系统正在变化
  17*2*6 品牌攻击难以跟踪
  17*3 主动声誉管理
  17*3*1 响应
  17*3*2 报告
  17*3*3 补救
  17*4 小结
 第18章 社会化媒体安全的未来
  18*1 包罗万象的互联网
  18*2 发展中的对“全球脑”的威胁
  18*2*1 失控
  18*2*2 产品和数据盗窃
  18*2*3 隐私的侵蚀
  18*2*4 以地理位置为目标
  18*2*5 对家用设备的攻击
  18*2*6 对品牌的攻击
  18*2*7 “你是我的了!”
  18*2*8 不一致的法规
  18*3 进攻是最好的防守
  18*4 深入考虑安全模型
  18*5 小结
附录 资源指南

图书封面

图书标签Tags

评论、评分、阅读与下载

  • 还没读过(96)
  • 勉强可看(699)
  • 一般般(119)
  • 内容丰富(4946)
  • 强力推荐(405)


    社会化媒体与企业安全 PDF格式


上一篇:国际服务贸易电子书籍txtpdf网盘下载网站

没有最新的文章了...