{"id":13117,"date":"2016-05-16T14:00:59","date_gmt":"2016-05-16T17:00:59","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=13117"},"modified":"2016-05-16T13:07:47","modified_gmt":"2016-05-16T16:07:47","slug":"resposta-a-incidentes-de-seguranca-em-computadores","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/resposta-a-incidentes-de-seguranca-em-computadores\/","title":{"rendered":"Resposta a Incidentes de Seguran\u00e7a em Computadores"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-13118\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/05\/Resposta-a-Incidentes-de-Seguran\u00e7a-em-Computadores.jpg\" alt=\"Resposta a Incidentes de Seguran\u00e7a em Computadores\" width=\"145\" height=\"207\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/05\/Resposta-a-Incidentes-de-Seguran\u00e7a-em-Computadores.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/05\/Resposta-a-Incidentes-de-Seguran\u00e7a-em-Computadores-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>N. K. Mccarthy<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Bookman<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Reforce a seguran\u00e7a de sua empresa com as dicas de N.K. McCarthy, especialista em seguran\u00e7a da informa\u00e7\u00e3o com mais de 20 anos de experi\u00eancia em servi\u00e7os prestados ao Pent\u00e1gono, \u00e0 Ag\u00eancia de Seguran\u00e7a Nacional e ao Comando Estrat\u00e9gico dos Estados Unidos, al\u00e9m das 100 maiores empresas da Fortune. Este guia t\u00e1tico mostra como construir e gerenciar planos de resposta eficazes para os mais frequentes incidentes cibern\u00e9ticos. Descubra por que esses planos funcionam. Aprenda o processo passo a passo para o desenvolvimento e gerenciamento de planos feitos para resolver in\u00fameros problemas enfrentados por empresas de qualquer porte em tempos de crise.<\/p>\n<ul>\n<li>Aborda os aspectos b\u00e1sicos do desenvolvimento de planos de resposta \u00e0 viola\u00e7\u00e3o de dados e \u00e0 deflagra\u00e7\u00e3o de malware \u2013 e as melhores pr\u00e1ticas para a manuten\u00e7\u00e3o desses planos;<\/li>\n<li>Apresenta planos de resposta prontos para implementa\u00e7\u00e3o \u2013 derivados de planos reais que sobreviveram aos rigores de repetidas execu\u00e7\u00f5es e v\u00e1rias auditorias;<\/li>\n<li>Explica claramente como reduzir o risco de lit\u00edgios, impacto sobre a marca, multas e penalidades p\u00f3s-evento \u2013 e como proteger o valor do investidor;<\/li>\n<li>D\u00e1 suporte \u00e0 conformidade corporativa com os padr\u00f5es e requisitos da ind\u00fastria.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>N. K. Mccarthy Maison d&#8217;\u00e9dition Bookman R\u00e9sum\u00e9: Reforce a seguran\u00e7a de sua empresa com as dicas de N.K. McCarthy, especialista em seguran\u00e7a da informa\u00e7\u00e3o com mais de 20 anos de experi\u00eancia em servi\u00e7os prestados ao Pent\u00e1gono, \u00e0 Ag\u00eancia de Seguran\u00e7a Nacional e ao Comando Estrat\u00e9gico dos Estados Unidos, al\u00e9m das 100 maiores empresas da Fortune. Este guia t\u00e1tico mostra como construir e gerenciar planos de resposta eficazes para os mais&hellip; <\/p>\n","protected":false},"author":3,"featured_media":13118,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-13117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":270,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/13117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=13117"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/13117\/revisions"}],"predecessor-version":[{"id":13119,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/13117\/revisions\/13119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/13118"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=13117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=13117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=13117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}