Prime Day

Como cliente Amazon Prime obtén 3 meses de Audible gratis

Diseño de la portada del título Zero Trust and Third-Party Risk

Zero Trust and Third-Party Risk

Reduce the Blast Radius

Muestra
Suscríbete ahora Prueba gratis durante 30 días
Oferta válida hasta el 12 de diciembre de 2025 a las 23:59 h.
Después de los 30 días, 9,99 €/mes. Cancela tu siguiente plan mensual cuando quieras.
Ahorra más del 90% en tus primeros 3 meses.
Escucha todo lo que quieras de entre miles de audiolibros, podcasts y Audible Originals incluidos.
Escucha cuando y donde quieras, incluso sin conexión.
Sin compromisos. Cancela mensualmente.
Disfruta de forma ilimitada de este título y de una colección con 90.000 más.
Escucha cuando y donde quieras, incluso sin conexión.
Sin compromiso. Cancela tu siguiente plan mensual cuando quieras.

Zero Trust and Third-Party Risk

De: Gregory C. Rasner
Narrado por: Mike Lenz
Suscríbete ahora Prueba gratis durante 30 días

Paga 0,99 € por los primeros 3 meses y 9,99 €/mes después. Posibilidad de cancelar cada mes. Oferta válida hasta el 12 de diciembre de 2025.

Después de los 30 días, 9,99 €/mes. Cancela cuando quieras.

Compra ahora por 9,99 €

Compra ahora por 9,99 €

3 meses por 0,99 €/mes Oferta válida hasta el 12 de diciembre de 2025. Paga 0,99 € por los primeros 3 meses y 9,99 €/mes después. Se aplican condiciones.Empieza a ahorrar

Acerca de este título

Dramatically lower the cyber risk posed by third-party software and vendors in your organization

In Zero Trust and Third-Party Risk, veteran cybersecurity leader Gregory Rasner delivers an accessible and authoritative walkthrough of the fundamentals and finer points of the zero trust philosophy and its application to the mitigation of third-party cyber risk. In this book, you'll explore how to build a zero trust program and nurture it to maturity. You will also learn how and why zero trust is so effective in reducing third-party cybersecurity risk.

The author uses the story of a fictional organization—KC Enterprises—to illustrate the real-world application of zero trust principles. He takes you through a full zero trust implementation cycle, from initial breach to cybersecurity program maintenance and upkeep. You'll also find: explanations of the processes, controls, and programs that make up the zero trust doctrine; descriptions of the five pillars of implementing zero trust with third-party vendors; and numerous examples, use-cases, and stories that highlight the real-world utility of zero trust.

©2024 John Wiley & Sons, Inc. (P)2023 Ascent Audio
No hay reseñas aún