社会化媒体与企业安全电子书籍txtpdf网盘下载网站
内容概要
水能载舟,亦能覆舟,社会化媒体在给企业带来机遇和价值的同时,也给企业带来了潜在的威胁。Gary Bahadur、JasonInasi、Alex de
Carvalho所著的《社会化媒体与企业安全:社会化媒体的安全威胁与应对策略》通过生动的实例、专家的经验,讲述了在新的社会化媒体中,企业如何建立起一套行之有效的社会化媒体安全策略。《社会化媒体与企业安全:社会化媒体的安全威胁与应对策略》以一家虚构的公司为例,根据成熟的安全模型,从人力资源、资源利用、财务、运营和声誉五大部分,概述了企业在社会化媒体时代可能面临的安全威胁和相应的对策,不仅提供了社会化媒体使用管理、危机管理、声誉管理中的理论指导,而且提供了许多具有极高操作性的实用管理方法以及软件工具,帮助企业打造安全的网络防御能力,并能够通过模型不断扩展更新自身的安全防御手段。
本书按照实施社会化媒体安全框架的过程分为五个部分。第一部分:评估社会化媒体安全,主要介绍了如何确定企业环境中与社会化媒体使用相关的情况。第二部分:评估社会化媒体威胁,深入分析威胁对机构的影响。第三部分:运营、策略和过程,介绍了如何控制组织中社会化媒体的使用方式。第四部分:监控和报告,介绍如何实现监控和报告公司社会化媒体活动(内部和外部)的工具和技术。第五部分:社会化媒体3*0,汇总了本书的主要知识,以及如何实现本书概述的流程,开发评估机构对社会化媒体利用情况的安全战略。
《社会化媒体与企业安全:社会化媒体的安全威胁与应对策略》适合一般公司的全体人员阅读,特别是信息技术、人力资源(HR)、市场、销售主管,以及其他管理人员等。
作者简介
KRAASecurity公司CEO,资深信息安全技术专家。针对应用安全、网络安全、社会化媒体安全、操作系统安全等领域提供预防策略和咨询服务。曾是Foundstone公司的共同创办人之一和CIO,为《财富》500强企业提供客户管理、咨询管理、业务开发、公司战略开发、客户管理、信息系统开发等服务。曾住美国银行高级副总裁,负责全球威胁管理,是提供风险缓解战略的推进者。
书籍目录
译者序序言
前言
第一部分 评估社会化媒体安全
第1章 社会化媒体安全过程
1*1 案例研究:由无准备的社会化媒体策略引起的声誉损失
1*2 近期安全性的变化
1*3 评估流程
1*4 组织分析:你所在行业在互联网上的好与坏
1*4*1 分析你的社会化媒体倡议
1*4*2 分析现有的内部过程
1*4*3 加强客户数据安全
1*4*4 加强沟通渠道安全
1*4*5 识别目前公司使用社会化媒体的方式中存在的安全漏洞
1*5 竞争分析
1*6 小结
第2章 安全战略分析:安全策略的基础
2*1 案例研究:黑客入侵是一种机会均等的游戏
2*2 H*U*M*O*R*矩阵
2*3 人力资源
2*3*1 评估当前的环境
2*3*2 度量当前状态:H*U*M*O*R*矩阵
2*4 资源和资源利用
2*4*1 评估当前环境
2*4*2 度量当前状态:H*U*M*O*R*矩阵
2*5 财务考虑
2*5*1 评估当前环境
2*5*2 度量当前状态:H*U*M*O*R*矩阵
2*6 运营管理
2*6*1 评估当前环境
2*6*2 度量当前状态:H*U*M*O*R*矩阵
2*7 声誉管理
2*7*1 评估当前环境
2*7*2 度量当前状态:H*U*M*O*R*矩阵
2*8 小结
第3章 监控社会化媒体局势
3*1 案例研究:危险的公众
3*2 你的客户和普通大众在说些什么
3*2*1 监控的内容
3*2*2 何时投入资源与负面的评论抗争
3*2*3 跟踪对话导致攻击的过程
3*3 你的员工在说些什么
3*4 “如果…怎样”场景
3*5 小结
第二部分 评估社会化媒体威胁
第4章 威胁评估
4*1 案例研究:政治性的黑客入侵
4*2 变化中的威胁局势
4*3 识别威胁
4*3*1 攻击者
4*3*2 威胁向量
4*4 威胁评估和威胁管理生命期
4*4*1 识别和评估
4*4*2 分析
4*4*3 执行
4*4*4 威胁管理实战
4*5 H*U*M*O*R*威胁评估
4*5*1 人力资源威胁
4*5*2 资源利用威胁
4*5*3 财务威胁
4*5*4 运营威胁
4*5*5 声誉威胁
4*6 评估损失
4*7 开发响应
4*8 小结
第5章 哪里有可能出问题
5*1 案例研究:Firesheep-社会化媒体入侵的真实示例
5*2 社会化网络特有的危险
5*3 网络骚扰
5*4 验证最终用户
5*5 数据抓取
5*6 小结
第三部分 运营、策略和过程
第6章 社会化媒体安全策略最佳实践
6*1 案例研究:社会化媒体策略使用的发展
6*2 什么是有效的社会化媒体安全策略
6*2*1 规章和法律要求
6*2*2 管理内部(自行部署的)应用程序
6*2*3 管理外部应用
6*2*4 企业范围协调
6*2*5 行为准则和可接受的使用
6*2*6 角色和职责:社区管理员
6*2*7 教育和培训
6*2*8 策略管理
6*3 H*U*M*O*R*指导方针
6*4 开发你的社会化媒体安全策略
6*4*1 策略团队
6*4*2 确定策略响应
6*5 简单的社会化媒体安全策略
6*6 小结
第7章 人力资源:战略与协作
7*1 案例研究:“昂贵的镇纸”被解雇
7*2 确定业务过程、规章和法律需求
7*3 社区管理员:定义和执行
7*3*1 小型公司的人力资源挑战
7*3*2 中型公司的人力资源挑战
7*3*3 大型公司的人力资源挑战
7*4 培训
7*4*1 培训社区管理员
7*4*2 培训员工
7*5 小结
第8章 资源利用:战略与协作
8*1 案例研究:不恰当的Tweet
8*2 安全过程如何处理
8*2*1 安全的合作
8*2*2 利用技术
8*3 预防数据丢失
8*4 员工教育
8*5 小结
第9章 财务考虑:战略与协作
9*1 案例研究:计算数据丢失的成本
9*2 实施控制的成本
9*3 威胁的损失及对策的成本
9*4 小结
第10章 运营管理:战略与协作
10*1 案例研究:军队的网络简档
10*2 运营管理战略
10*2*1 角色和职责
10*2*2 资产管理
10*2*3 安全意识培训
10*2*4 实体安全性
10*2*5 传达
10*2*6 网络管理
10*2*7 访问控制
10*2*8 应用程序开发与测试
10*2*9 符合性
10*3 控制手段的审核
10*3*1 内部安全工具和社会化媒体网站审核步骤
10*3*2 外部社会化媒体网站审核步骤
10*4 小结
第11章 声誉管理:战略与协作
11*1 案例研究:Domino抯 声誉攻击
11*1*1 什么方面出了问题
11*1*2 他们做了什么正确的事
11*2 毁灭品牌资产的企图:从标志到品牌
11*3 主动管理你的声誉
11*3*1 联络帖子作者和域所有者
11*3*2 要求删除内容
11*3*3 诉诸法律手段
11*3*4 利用搜索引擎优化
11*4 社会化媒体战略的禅意和艺术
11*4*1 当市场活动出现问题的时候
11*4*2 创建自己的社会化网络
11*5 危机的时候你找谁
11*6 用事故管理减小声誉风险
11*7 小结
第四部分 监控与报告
第12章 人力资源:监控与报告
12*1 案例研究:Febook帖子导致解雇
12*2 人力资源部进行的监控
12*2*1 符合性
12*2*2 监控的焦点
12*2*3 HR可以禁止社会化媒体活动吗
12*3 如何监控员工的使用情况
12*4 如何使用社会化媒体监控可能聘任的员工
12*5 基线监控和报告需求
12*6 策略管理
12*7 小结
第13章 资源利用:监控与报告
13*1 案例研究:该如何回应
13*2 谁、什么、何地、何时、如何
13*3 技术
13*3*1 URL过滤
13*3*2 数据搜索和分析
13*4 知识产权
13*5 版权
13*6 事故管理
13*7 报告的衡量标准
13*8 小结
第14章 财务:监控与报告
14*1 案例研究:预算的难题
14*2 有限预算下的社会化媒体安全
14*2*1 Google Alerts
14*2*2 Google Trends
14*2*3 Google Blog搜索
14*2*4 Google I ights for Search
14*3 在大预算下的社会化媒体安全
14*3*1 Radian
14*3*2 Lithium(前Scout Labs)
14*3*3 Reputation*
14*4 培训成本
14*5 小结
第15章 运营管理:监控与报告
15*1 案例研究:成功使用社会化媒体
15*2 确保遵循安全惯例所需的监控类型
15*3 数据丢失管理:工具与实践
15*3*1 警告系统
15*3*2 使用趋势跟踪
15*3*3 日志文件存档
15*4 监控和管理工具
15*4*1 监控评论
15*4*2 监控员工
15*5 跟踪员工使用情况
15*5*1 跟踪员工使用情况的好处
15*5*2 策略更改的分发
15*5*3 跟踪社会化媒体新闻
15*6 小结
第16章 声誉管理:监控与报告
16*1 案例研究:不受控制的声誉破坏
16*2 在线声誉管理
16*2*1 牌资产
16*2*2 声誉管理和员工
16*3 建立一个监控系统
16*4 建立一个基线并与历史时期比较
16*5 如何更好地利用声誉信息
16*6 小结
第五部分 社会化媒体3*0
第17章 评估你的社会化媒体战略
17*1 JAG做得如何
17*2 前方的挑战
17*2*1 确定实施过程
17*2*2 安全是一个活动的目标
17*2*3 管理和策略的持续更改
17*2*4 检查你的来源
17*2*5 验证系统正在变化
17*2*6 品牌攻击难以跟踪
17*3 主动声誉管理
17*3*1 响应
17*3*2 报告
17*3*3 补救
17*4 小结
第18章 社会化媒体安全的未来
18*1 包罗万象的互联网
18*2 发展中的对“全球脑”的威胁
18*2*1 失控
18*2*2 产品和数据盗窃
18*2*3 隐私的侵蚀
18*2*4 以地理位置为目标
18*2*5 对家用设备的攻击
18*2*6 对品牌的攻击
18*2*7 “你是我的了!”
18*2*8 不一致的法规
18*3 进攻是最好的防守
18*4 深入考虑安全模型
18*5 小结
附录 资源指南
图书封面
图书标签Tags
无评论、评分、阅读与下载
- 还没读过(96)
- 勉强可看(699)
- 一般般(119)
- 内容丰富(4946)
- 强力推荐(405)
社会化媒体与企业安全 PDF格式
没有最新的文章了...
