أغلق تفاصيل ملف تعريف الارتباط

يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز). تعرف على المزيد حول ملفات تعريف الارتباط (الكوكيز).

ترغب OverDrive في استخدام ملفات تعريف الارتباط (الكوكيز) لتخزين المعلومات على جهاز الكمبيوتر الخاص بك لتحسين تجربة المستخدم الخاصة بك على موقعنا. ويعتبر أحد ملفات تعريف الارتباط التي نستخدمها بالغ الأهمية لجوانب معينة لكي يعمل الموقع وقد تم ضبطه بالفعل. ويمكنك حذف ومنع كل ملفات تعريف الارتباط من هذا الموقع، ولكن هذا قد يؤثر على ميزات أو خدمات معينة للموقع. لمعرفة المزيد عن ملفات تعريف الارتباط التي نستخدمها وكيفية حذفها، انقر هنا للاطلاع على سياسة الخصوصية التي نتبعها.

لدينا دوريات! الرجاء النقر هنا للخروج من هذا الموقع.

خف الإخطار

  التنقل الرئيسي
Start-Up Secure
غلاف Start-Up Secure
Start-Up Secure
Baking Cybersecurity into Your Company from Founding to Exit
من تصميم  Chris Castaldo
استعارة استعارة

Add cybersecurity to your value proposition and protect your company from cyberattacks

Cybersecurity is now a requirement for every company in the world regardless of size or industry. Start-Up Secure: Baking Cybersecurity into Your Company from Founding to Exit covers everything a founder, entrepreneur and venture capitalist should know when building a secure company in today's world. It takes you step-by-step through the cybersecurity moves you need to make at every stage, from landing your first round of funding through to a successful exit. The book describes how to include security and privacy from the start and build a cyber resilient company. You'll learn the basic cybersecurity concepts every founder needs to know, and you'll see how baking in security drives the value proposition for your startup's target market. This book will also show you how to scale cybersecurity within your organization, even if you aren't an expert!

Cybersecurity as a whole can be overwhelming for startup founders. Start-Up Secure breaks down the essentials so you can determine what is right for your start-up and your customers. You'll learn techniques, tools, and strategies that will ensure data security for yourself, your customers, your funders, and your employees. Pick and choose the suggestions that make the most sense for your situation—based on the solid information in this book.

  • Get primed on the basic cybersecurity concepts every founder needs to know
  • Learn how to use cybersecurity know-how to add to your value proposition
  • Ensure that your company stays secure through all its phases, and scale cybersecurity wisely as your business grows
  • Make a clean and successful exit with the peace of mind that comes with knowing your company's data is fully secure
  • Start-Up Secure is the go-to source on cybersecurity for start-up entrepreneurs, leaders, and individual contributors who need to select the right frameworks and standards at every phase of the entrepreneurial journey.

    Add cybersecurity to your value proposition and protect your company from cyberattacks

    Cybersecurity is now a requirement for every company in the world regardless of size or industry. Start-Up Secure: Baking Cybersecurity into Your Company from Founding to Exit covers everything a founder, entrepreneur and venture capitalist should know when building a secure company in today's world. It takes you step-by-step through the cybersecurity moves you need to make at every stage, from landing your first round of funding through to a successful exit. The book describes how to include security and privacy from the start and build a cyber resilient company. You'll learn the basic cybersecurity concepts every founder needs to know, and you'll see how baking in security drives the value proposition for your startup's target market. This book will also show you how to scale cybersecurity within your organization, even if you aren't an expert!

    Cybersecurity as a whole can be overwhelming for startup founders. Start-Up Secure breaks down the essentials so you can determine what is right for your start-up and your customers. You'll learn techniques, tools, and strategies that will ensure data security for yourself, your customers, your funders, and your employees. Pick and choose the suggestions that make the most sense for your situation—based on the solid information in this book.

  • Get primed on the basic cybersecurity concepts every founder needs to know
  • Learn how to use cybersecurity know-how to add to your value proposition
  • Ensure that your company stays secure through all its phases, and scale cybersecurity wisely as your business grows
  • Make a clean and successful exit with the peace of mind that comes with knowing your company's data is fully secure
  • Start-Up Secure is the go-to source on cybersecurity for start-up entrepreneurs, leaders, and individual contributors who need to select the right frameworks and standards at every phase of the entrepreneurial journey.

    الصيغ المتاحة-
    • OverDrive Read
    • EPUB eBook
    الموضوعات-
    اللغات:-
    النسخ-
    • المتوفر:
      1
    • نسخ المكتبة:
      1
    المستويات-
    • مستوى ATOS:
    • مقياس ليكسايل:
    • مستوى الاهتمام:
    • صعوبة النص


    فهرس المحتويات-
    • Foreword xv

      Preface xvii

      Acknowledgments xxi

      About the Author xxv

      Introduction 1

      Part I Fundamentals

      Chapter 1: Minimum Security Investment for Maximum Risk Reduction 7

      Communicating Your Cybersecurity 9

      Email Security 10

      Secure Your Credentials 12

      SAAS Can Be Secure 14

      Patching 15

      Antivirus is Still Necessary but Goes by a Different Name 18

      Mobile Devices 18

      Summary 20

      Action Plan 20

      Notes 21

      Chapter 2: Cybersecurity Strategy and Roadmap Development 23

      What Type of Business is This? 24

      What Types of Customers Will We Sell To? 24

      What Types of Information Will the Business Consume? 25

      What Types of Information Will the Business Create? 25

      Where Geographically Will Business Be Conducted? 26

      Building the Roadmap 26

      Opening Statement 26

      Stakeholders 27

      Tactics 27

      Measurability 27

      Case Study 28

      Summary 30

      Action Plan 30

      Note 30

      Chapter 3: Secure Your Credentials 31

      Password Managers 32

      Passphrase 33

      Multi-Factor Authentication 35

      Entitlements 37

      Key Management 38

      Case Study 39

      Summary 41

      Action Plan 42

      Notes 42

      Chapter 4: Endpoint Protection 43

      Vendors 44

      Selecting an EDR 45

      Managed Detection and Response 46

      Case Study 49

      Summary 50

      Action Plan 51

      Notes 51

      Chapter 5: Your Office Network 53

      Your First Office Space 54

      Co-Working Spaces 57

      Virtual Private Network 58

      Summary 60

      Action Plan 60

      Notes 60

      Chapter 6: Your Product in the Cloud 63

      Secure Your Cloud Provider Accounts 65

      Protect Your Workloads 66

      Patching 67

      Endpoint Protection 68

      Secure Your Containers 69

      Summary 70

      Action Plan 70

      Notes 71

      Chapter 7: Information Technology 73

      Asset Management 74

      Identity and Access Management 76

      Summary 77

      Action Plan 78

      Part II Growing the Team

      Chapter 8: Hiring, Outsourcing, or Hybrid 81

      Catalysts to Hiring 82

      Get the First Hire Right 83

      Executive versus Individual Contributor 84

      Recruiting 86

      Job Descriptions 86

      Interviewing 88

      First 90 Days is a Myth 90

      Summary 90

      Action Plan 90

      Note 91

      Part III Maturation

      Chapter 9: Compliance 95

      Master Service Agreements, Terms and Conditions, Oh My 96

      Patch and Vulnerability Management 97

      Antivirus 98

      Auditing 98

      Incident Response 99

      Policies and Controls 100

      Change Management 100

      Encryption 101

      Data Loss Prevention 101

      Data Processing Agreement 102

      Summary 102

      Action Plan 103

      Note 103

      Chapter 10: Industry and Government Standards and Regulations 105

      Open Source 106

      OWASP 106

      Center for Internet Security 20 106

      United States Public 106

      SOC 106

      Retail 109

      PCI DSS 109

      SOX 111

      Energy, Oil, and Gas 111

      NERC CIP 111

      ISA-62443-3-3 (99.03.03)-2013 112

      Federal Energy Regulatory Commission 112

      Department of Energy Cybersecurity Framework 112

      Health 113

      HIPAA 113

      HITECH 114

      HITRUST 114

      Financial 114

      FFIEC 114

      FINRA 115

      NCUA 115

      Education 115

      FERPA 115

      International 116

      International Organization for Standardization (ISO)...

    معلومات العنوان+
    • Publisher
      Wiley
    • OverDrive Read
      تاريخ الإصدار:
    • EPUB eBook
      تاريخ الإصدار:
    معلومات الحقوق الرقمية+
    • يمكن تطبيق حماية حقوق التأليف والنشر (DRM) المطلوبة من قبل الناشر على هذا العنوان للحد من الطباعة أو النسخ أو منعهما. ويحظر مشاركة الملفات أو إعادة توزيعها. وتنتهي صلاحية حقوقك في الوصول إلى هذه المواد في نهاية فترة الاستعارة. يرجى الاطلاع على ملاحظة هامة حول المواد الخاضعة لحقوق التأليف والنشر لمعرفة الشروط السارية على هذا المحتوى.

    Status bar:

    لقد وصلت إلى حد الاستعارة الخاص بك.

    تفضل بزيارة رف الكتب لإدارة العناوين الخاصة بك.

    Close

    قمت بالفعل باستعارة هذا العنوان.

    هل تريد الانتقال إلى رف الكتب الخاص بك؟

    Close

    تم الوصول إلى حد الاقتراحات.

    لقد وصلت إلى الحد الأقصى لعدد العناوين التي يمكنك اقتراحها في هذا الوقت. يمكنك اقتراح ما يصل إلى 99 عنواناً (عناوين) كل 1 يوماً (أيام).

    Close

    سجل الدخول لتقييم هذا العنوان.

    اقترح مكتبتك مع التفكير في إضافة هذا العنوان إلى المجموعة الرقمية.

    Close

    تفاصيل محسنة:

    Close
    Close

    توافر محدود

    قد يتغير التوافر طوال الشهر حسب ميزانية المكتبة.

    متاح لمدة يوماً/أيام

    بمجرد أن يبدأ التشغيل، لديك hساعة/ساعات لعرض العنوان.

    Close

    الأذونات

    Close

    يتضمن تنسيق OverDrive Read لهذا الكتاب الإلكتروني رواية احترافية يتم تشغيلها عندما تقرأ في المتصفح الخاص بك. اعرف المزيد هنا.

    Close

    الحجوزات

    إجمالي الحجوزات:


    Close

    محظور

    تم تعطيل بعض خيارات التنسيق. يمكنك رؤية خيارات تحميل إضافية خارج هذه الشبكة.

    Close

    البحرين، ومصر، وهونج كونج، والعراق، وإسرائيل، والأردن، والكويت، ولبنان، وليبيا، وموريتانيا، والمغرب، وعمان، وفلسطين، وقطر، والمملكة العربية السعودية، والسودان، والجمهورية العربية السورية، وتونس، وتركيا، والإمارات العربية المتحدة، واليمن

    Close

    لقد وصلت إلى الحد الأقصى الخاص بك في المكتبة للعناوين الرقمية.

    لتوفير مجال للمزيد من العناوين، يمكنك إعادة بعض العناوين من رف الكتب.

    Close

    تم الوصول إلى حد الاستعارة الزائد

    هناك الكثير من العناوين التي تم استعارتها وإعادتها طريق حسابك خلال فترة قصيرة من الوقت.

    حاول مرة أخرى خلال عدة أيام. إذا كنت لا تزال غير قادر على استعارة العناوين بعد 7 أيام، الرجاء الاتصال بالدعم.

    Close

    لقد اتطلعت على هذا العنوان بالفعل. للوصول إليه؛ ارجع إلى رف الكتب.

    Close

    هذا العنوان غير متوفر لنوع بطاقتك. إذا كنت تعتقد أن هذا خطأ اتصل بالدعم.

    Close

    حدث خطأ.

    إذا استمرت هذه المشكلة، الرجاء الاتصال بالدعم.

    Close

    Close

    ملاحظة: قد تقوم Barnes and Noble بتغيير قائمة الأجهزة التالية في أي وقت.

    Close
    اشتر الآن
    وساعد مكتبتنا على الربح!
    Start-Up Secure
    Start-Up Secure
    Baking Cybersecurity into Your Company from Founding to Exit
    Chris Castaldo
    اختر شريك بيع بالتجزئة أدناه لشراء هذا العنوان لنفسك.
    يتم الحصول على جزء من مبلغ الشراء الحالي لدعم مكتبتك.
    Close
    Close

    Close

    Barnes & Noble - سجل الدخول |   سجل الدخول

    سوف تتم مطالبتك بتسجيل الدخول إلى حساب المكتبة الخاص بك في الصفحة التالية.

    إذا كانت هذه أول مرة لك تحدد فيها "إرسال إلى NOOK"، فسوف يتم نقلك إلى صفحة Barnes & Noble لتسجيل الدخول إلى (أو لإنشاء) حساب NOOK الخاص بك. وينبغي أن تقوم فقط بتسجيل الدخول إلى حساب NOOK الخاص بك مرة واحدة لربطه بحساب المكتبة الخاص بك. وبعد هذه الخطوة التي تتم لمرة واحدة، سيتم إرسال الدوريات تلقائياً إلى حساب NOOK الخاص بك عند تحديد "إرسال إلى NOOK".

    في أول مرة تحدد "إرسال إلى NOOK"، سوف يتم نقلك إلى صفحة Barnes & Noble لتسجيل الدخول (أو إنشاء) حساب NOOK الخاص بك. وينبغي أن تقوم فقط بتسجيل الدخول إلى حساب NOOK الخاص بك مرة واحدة لربطه بحساب المكتبة الخاص بك. وبعد هذه الخطوة التي تتم لمرة واحدة، سيتم إرسال الدوريات تلقائياً إلى حساب NOOK الخاص بك عند تحديد "إرسال إلى NOOK".

    يمكنك قراءة الدوريات على أي جهاز لوحي من نوع NOOK أو في تطبيق NOOK للقراءة المجاني لنظام iOS أو Android أو Windows 8.

    أوافق على المتابعةإلغاء