社會化媒體與企業安全

社會化媒體與企業安全

《社會化媒體與企業安全》是2012年8月機械工業出版社出版的書籍,作者是Gary Bahadu、Jason Inasi 、 Alex de Carvalho 、譯者是姚軍。

基本介紹

  • 譯者:姚軍
  • ISBN:9787111390381
  • 頁數:219
  • 定價:59.00元
  • 出版時間:2012-8
  • 副標題:社會化媒體的安全威脅與應對策略
內容介紹,作者簡介,目錄,

內容介紹

《社會化媒體與企業安全:社會化媒體的安全威脅與應對策略》按照實施社會化媒體安全框架的過程分為五個部分。第一部分:評估社會化媒體安全,主要介紹了如何確定企業環境中與社會化媒體使用相關的情況。第二部分:評估社會化媒體威脅,深入分析威脅對機構的影響。第三部分:運營、策略和過程,介紹了如何控制組織中社會化媒體的使用方式。第四部分:監控和報告,介紹如何實現監控和報告公司社會化媒體活動(內部和外部)的工具和技術。第五部分:社會化媒體3.0,匯總了《社會化媒體與企業安全:社會化媒體的安全威脅與應對策略》的主要知識,以及如何實現《社會化媒體與企業安全:社會化媒體的安全威脅與應對策略》概述的流程,開發評估機構對社會化媒體利用情況的安全戰略。

作者簡介

作者:(美國)加里(Gary Bahadur) (美國)Jason Inasi Jason Inasi (美國)Alex de Carvalho 譯者:姚軍
加里(Gary Bahadur),KRAA Security公司CEO,資深信息安全技術專家。針對套用安全、網路安全、社會化媒體安全、作業系統安全等領域提供預防策略和諮詢服務。曾是Foundstone公司的共同創辦人之一和CIO,為《財富》500強企業提供客戶管理、諮詢管理、業務開發、公司戰略開發、客戶管理、信息系統開發等服務。曾住美國銀行高級副總裁,負責全球威脅管理,是提供風險緩解戰略的推進者。

目錄

譯者序
序言
前言
第一部分評估社會化媒體安全
第1章社會化媒體安全過程
1.1案例研究:由無準備的社會化媒體策略引起的聲譽損失
1.2近期安全性的變化
1.3評估流程
1.4組織分析:你所在行業在網際網路上的好與壞
1.4.1分析你的社會化媒體倡議
1.4.2分析現有的內部過程
1.4.3加強客戶數據安全
1.4.4加強溝通渠道安全
1.4.5識別目前公司使用社會化媒體的方式中存在的安全漏洞
1.5競爭分析
1.6小結
第2章安全戰略分析:安全策略的基礎
2.1案例研究:黑客入侵是一種機會均等的遊戲
2.2H.U.M.O.R.矩陣
2.3人力資源
2.3.1評估當前的環境
2.3.2度量當前狀態:H.U.M.O.R.矩陣
2.4資源和資源利用
2.4.1評估當前環境
2.4.2度量當前狀態:H.U.M.O.R.矩陣
2.5財務考慮
2.5.1評估當前環境
2.5.2度量當前狀態:H.U.M.O.R.矩陣
2.6運營管理
2.6.1評估當前環境
2.6.2度量當前狀態:H.U.M.O.R.矩陣
2.7聲譽管理
2.7.1評估當前環境
2.7.2度量當前狀態:H.U.M.O.R.矩陣
2.8小結
第3章監控社會化媒體局勢
3.1案例研究:危險的公眾
3.2你的客戶和普通大眾在說些什麼
3.2.1監控的內容
3.2.2何時投入資源與負面的評論抗爭
3.2.3跟蹤對話導致攻擊的過程
3.3你的員工在說些什麼
3.4“如果
3.5小結
第二部分評估社會化媒體威脅
第4章威脅評估
4.1案例研究:政治性的黑客入侵
4.2變化中的威脅局勢
4.3識別威脅
4.3.1攻擊者
4.3.2威脅向量
4.4威脅評估和威脅管理生命期
4.4.1識別和評估
4.4.2分析
4.4.3執行
4.4.4威脅管理實戰
4.5H.U.M.O.R.威脅評估
4.5.1人力資源威脅
4.5.2資源利用威脅
4.5.3財務威脅
4.5.4運營威脅
4.5.5聲譽威脅
4.6評估損失
4.7開發回響
4.8小結
第5章哪裡有可能出問題
5.1案例研究:Firesheep—社會化媒體入侵的真實示例
5.2社會化網路特有的危險
5.3網路騷擾
5.4驗證最終用戶
5.5數據抓取
5.6小結
第三部分運營、策略和過程
第6章社會化媒體安全策略最佳實踐
6.1案例研究:社會化媒體策略使用的發展
6.2什麼是有效的社會化媒體安全策略
6.2.1規章和法律要求
6.2.2管理內部(自行部署的)應用程式
6.2.3管理外部套用
6.2.4企業範圍協調
6.2.5行為準則和可接受的使用
6.2.6角色和職責:社區管理員
6.2.7教育和培訓
6.2.8策略管理
6.3H.U.M.O.R.指導方針
6.4開發你的社會化媒體安全策略
6.4.1策略團隊
6.4.2確定策略回響
6.5簡單的社會化媒體安全策略
6.6小結
第7章人力資源:戰略與協作
7.1案例研究:“昂貴的鎮紙”被解僱
7.2確定業務過程、規章和法律需求
7.3社區管理員:定義和執行
7.3.1小型公司的人力資源挑戰
7.3.2中型公司的人力資源挑戰
7.3.3大型公司的人力資源挑戰
7.4培訓
7.4.1培訓社區管理員
7.4.2培訓員工
7.5小結
第8章資源利用:戰略與協作
8.1案例研究:不恰當的Tweet
8.2安全過程如何處理
8.2.1安全的合作
8.2.2利用技術
8.3預防數據丟失
8.4員工教育
8.5小結
第9章財務考慮:戰略與協作
9.1案例研究:計算數據丟失的成本
9.2實施控制的成本
9.3威脅的損失及對策的成本
9.4小結
第10章運營管理:戰略與協作
10.1案例研究:軍隊的網路簡檔
10.2運營管理戰略
10.2.1角色和職責
10.2.2資產管理
10.2.3安全意識培訓
10.2.4實體安全性
10.2.5傳達
10.2.6網路管理
10.2.7訪問控制
10.2.8應用程式開發與測試
10.2.9符合性
10.3控制手段的審核
10.3.1內部安全工具和社會化媒體網站審核步驟
10.3.2外部社會化媒體網站審核步驟
10.4小結
第11章聲譽管理:戰略與協作
11.1案例研究:Domino抯聲譽攻擊
11.1.1什麼方面出了問題
11.1.2他們做了什麼正確的事
11.2毀滅品牌資產的企圖:從標誌到品牌
11.3主動管理你的聲譽
11.3.1聯絡帖子作者和域所有者
11.3.2要求刪除內容
11.3.3訴諸法律手段
11.3.4利用搜尋引擎最佳化
11.4社會化媒體戰略的禪意和藝術
11.4.1當市場活動出現問題的時候
11.4.2創建自己的社會化網路
11.5危機的時候你找誰
11.6用事故管理減小聲譽風險
11.7小結
第四部分監控與報告
第12章人力資源:監控與報告
12.1案例研究:Facebook帖子導致解僱
12.2人力資源部進行的監控
12.2.1符合性
12.2.2監控的焦點
12.2.3HR可以禁止社會化媒體活動嗎
12.3如何監控員工的使用情況
12.4如何使用社會化媒體監控可能聘任的員工
12.5基線監控和報告需求
12.6策略管理
12.7小結
第13章資源利用:監控與報告
13.1案例研究:該如何回應
13.2誰、什麼、何地、何時、如何
13.3技術
13.3.1URL過濾
13.3.2數據搜尋和分析
13.4智慧財產權
13.5著作權
13.6事故管理
13.7報告的衡量標準
13.8小結
第14章財務:監控與報告
14.1案例研究:預算的難題
14.2有限預算下的社會化媒體安全
14.2.1GoogleAlerts
14.2.2GoogleTrends
14.2.3GoogleBlog搜尋
14.2.4GoogleInsightsforSearch
14.3在大預算下的社會化媒體安全
14.3.1Radian
14.3.2Lithium(前ScoutLabs)
14.3.3Reputation.com
14.4培訓成本
14.5小結
第15章運營管理:監控與報告
15.1案例研究:成功使用社會化媒體
15.2確保遵循安全慣例所需的監控類型
15.3數據丟失管理:工具與實踐
15.3.1警告系統
15.3.2使用趨勢跟蹤
15.3.3日誌檔案存檔
15.4監控和管理工具
15.4.1監控評論
15.4.2監控員工
15.5跟蹤員工使用情況
15.5.1跟蹤員工使用情況的好處
15.5.2策略更改的分發
15.5.3跟蹤社會化媒體新聞
15.6小結
第16章聲譽管理:監控與報告
16.1案例研究:不受控制的聲譽破壞
16.2線上聲譽管理
16.2.1牌資產
16.2.2聲譽管理和員工
16.3建立一個監控系統
16.4建立一個基線並與歷史時期比較
16.5如何更好地利用聲譽信息
16.6小結
第五部分社會化媒體3.0
第17章評估你的社會化媒體戰略
17.1JAG做得如何
17.2前方的挑戰
17.2.1確定實施過程
17.2.2安全是一個活動的目標
17.2.3管理和策略的持續更改
17.2.4檢查你的來源
17.2.5驗證系統正在變化
17.2.6品牌攻擊難以跟蹤
17.3主動聲譽管理
17.3.1回響
17.3.2報告
17.3.3補救
17.4小結
第18章社會化媒體安全的未來
18.1包羅萬象的網際網路
18.2發展中的對“全球腦”的威脅
18.2.1失控
18.2.2產品和數據盜竊
18.2.3隱私的侵蝕
18.2.4以地理位置為目標
18.2.5對家用設備的攻擊
18.2.6對品牌的攻擊
18.2.7“你是我的了!”
18.2.8不一致的法規
18.3進攻是最好的防守
18.4深入考慮安全模型
18.5小結
附錄資源指南

相關詞條

熱門詞條

聯絡我們