EUR 92,87
  • Tous les prix incluent la TVA.
Il ne reste plus que 8 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Quantité :1
Ajouter au panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus

A Practical Guide to Managing Information Security (Anglais) Relié – 31 mars 2004


Prix Amazon Neuf à partir de Occasion à partir de
Relié
"Veuillez réessayer"
EUR 92,87
EUR 68,15 EUR 48,36

Offres spéciales et liens associés


NO_CONTENT_IN_FEATURE

Détails sur le produit

  • Relié: 284 pages
  • Editeur : Artech House (31 mars 2004)
  • Langue : Anglais
  • ISBN-10: 1580537022
  • ISBN-13: 978-1580537025
  • Dimensions du produit: 2 x 17,1 x 26,5 cm
  • Moyenne des commentaires client : 5.0 étoiles sur 5  Voir tous les commentaires (1 commentaire client)
  • Classement des meilleures ventes d'Amazon: 712.900 en Livres anglais et étrangers (Voir les 100 premiers en Livres anglais et étrangers)
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Commentaires en ligne 

5.0 étoiles sur 5
5 étoiles
1
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoiles
0
Voir le commentaire client
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

Par Un client on 21 octobre 2004
Format: Relié
Ce livre est utile pour les gestionnaires et autres professionnels impliqués dans les décisions relatives à la sécurité informatique dans les environnements opérationnels. L'essentiel de ce livre montre comment gérer des besoins concurrents en utilisant les exemples d'une étude de cas. Ne vous attendez pas à un catalogue de techniques et d'outils mais vous trouverez un aperçu de la manière de définir et de réaliser une stratégie tout en faisant face aux problèmes quotidiens. Une bonne introduction à la gestion de la sécurité informatique dans le monde réel.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer

Commentaires client les plus utiles sur Amazon.com (beta)

Amazon.com: 3 commentaires
Excellent 30 octobre 2004
Par Alan - Publié sur Amazon.com
Format: Relié
Excellent. This book strikes exactly the right balance between providing real-life, pragmatic guidance in the management of information security, and at the same time provides sufficient technical and operational depth to the subject matter overall. The book is well structured and very clear, and provides a coherent approach to addressing strategic and tactical information security issues. Security technologies, policies, procedures and processes are clearly explained and practically demonstrated but the greatest benefit of this book is that it sets risk and security in the context of a functioning organisation - in this case a bank - and provides answers to the concerns of senior management, technical staff and business managers in a way that supports, not hinders, the organisation. Highly recommended reading.
A must read for the IT security professional! 25 juillet 2004
Par JohnV - Publié sur Amazon.com
Format: Relié
Steve focuses on providing practical guidance for the IT security professional. He not only focuses on the security elements of deploying and managing IT security initiatives but he also describes the more crucial management aspects of it as well. Written by a security practioner for security practioners, this book is a must read for anyone seriously engaged in the field.
Good Book... 23 juillet 2004
Par Xavier - Publié sur Amazon.com
Format: Relié
This book is a good resource for security professionals. It provides a broad review of Information Security management techniques and describes some of the controls, mainly technical controls. The fictitious case study is useful because it illustrates the way decisions are often made in real life and provides examples of the kind of trade-offs that are often necessary. This is definitively not an IT Security encyclopedia. However the main areas of IT Security are covered without making a decision on behalf of the reader.
Ces commentaires ont-ils été utiles ? Dites-le-nous

Les images de produits des clients

Rechercher


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?