Puntuación:
El libro «Mobile Device Security», de Stephen Fried, se describe como una valiosa referencia para quienes deseen establecer planes de seguridad móvil en las empresas. Aunque adopta una metodología exhaustiva basada en los riesgos, algunos lectores lo consideran demasiado prolijo y carente de orientaciones prácticas de aplicación inmediata. Entre las críticas cabe citar su información obsoleta y su estilo de redacción árido, que lo hace menos atractivo para algunos.
Ventajas:⬤ Proporciona un enfoque metódico para la seguridad móvil en las empresas
⬤ analiza diversos controles y el argumento comercial para la seguridad móvil
⬤ información independiente del producto que sigue siendo relevante a pesar de los cambios tecnológicos.
⬤ Carece de orientación práctica y ejemplos concretos
⬤ excesivamente prolijo con explicaciones repetidas
⬤ contiene información obsoleta
⬤ se percibe como no apto para personal técnico de alto nivel a pesar de pretender dirigirse a ellos
⬤ el estilo de redacción es seco.
(basado en 6 opiniones de lectores)
Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World
A medida que cada generación de dispositivos electrónicos portátiles y medios de almacenamiento se hace más pequeña, con mayor capacidad y más fácil de transportar, resulta cada vez más difícil proteger los datos de estos dispositivos y, al mismo tiempo, permitir su uso productivo en el lugar de trabajo. En Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World especifica las medidas inmediatas que se pueden tomar para defenderse de estas amenazas. Comienza introduciendo y definiendo los conceptos esenciales para comprender las amenazas a la seguridad de los dispositivos móviles contemporáneos y, a continuación, lleva a los lectores a través de todas las decisiones sobre políticas, procesos y tecnología que deben tomarse para crear una estrategia de seguridad eficaz.
Destacando los riesgos inherentes a la movilización de datos, el texto proporciona una metodología probada para identificar, analizar y evaluar estos riesgos. Examina los diversos métodos utilizados para almacenar y transportar datos móviles e ilustra cómo cambia la seguridad de esos datos a medida que se trasladan de un lugar a otro. El texto aborda las cuestiones técnicas, operativas y de cumplimiento relevantes para una política de seguridad móvil integral.
⬤ Proporciona métodos para modelar la interacción entre los datos móviles y los dispositivos móviles, detallando las ventajas y desventajas de cada uno.
⬤ Explica cómo utilizar el cifrado y los controles de acceso para proteger los datos.
⬤ Describe cómo superponer diferentes tecnologías para crear un programa de protección de datos móviles resistente.
⬤ Proporciona ejemplos de políticas eficaces de seguridad móvil y analiza las implicaciones de los diferentes enfoques políticos.
⬤ Destaca los elementos esenciales de un caso de negocio de seguridad móvil y proporciona ejemplos de la información que deben contener dichas propuestas.
⬤ Revisa los controles de dispositivos móviles más comunes y analiza las opciones para implementarlos en su entorno móvil.
Proteger sus datos móviles requiere un equilibrio adecuado entre seguridad, aceptación del usuario, capacidades tecnológicas y compromiso de recursos. Con ejemplos de la vida real y orientación autorizada, este recurso completo le guía a través del proceso de creación de un programa de seguridad móvil eficaz y proporciona la comprensión necesaria para desarrollar un enfoque personalizado para proteger su información.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)