当前位置:首页 > 环境安全
社会化媒体与企业安全  社会化媒体的安全威胁与应对策略
社会化媒体与企业安全  社会化媒体的安全威胁与应对策略

社会化媒体与企业安全 社会化媒体的安全威胁与应对策略PDF电子书下载

环境安全

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)加里等著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111390381
  • 页数:219 页
图书介绍:本书通过生动的实例、专家的经验,讲述了在新的社交媒体圈中,企业如何建立起一套行之有效的社交媒体安全策略。书中以一个虚构的公司为例,根据成熟的安全模型,从人力资源、资源利用、财务、运营和声誉五大部分,概述了企业在社交媒体安全中各个方面的威胁和对策,不仅提供了社交媒体使用管理、危机管理、声誉管理中的理论指导,而且提供了许多具有极高操作性的实用管理方法以及软件工具,帮助企业打造安全的网络防御能力,并能够通过模型不断扩展更新自身的安全防御手段。
《社会化媒体与企业安全 社会化媒体的安全威胁与应对策略》目录

第一部分 评估社会化媒体安全 2

第1章 社会化媒体安全过程 2

1.1案例研究:由无准备的社会化媒体策略引起的声誉损失 2

1.2近期安全性的变化 3

1.3评估流程 4

1.4组织分析:你所在行业在互联网上的好与坏 5

1.4.1分析你的社会化媒体倡议 6

1.4.2分析现有的内部过程 6

1.4.3加强客户数据安全 7

1.4.4加强沟通渠道安全 7

1.4.5识别目前公司使用社会化媒体的方式中存在的安全漏洞 7

1.5竞争分析 8

1.6小结 9

第2章 安全战略分析:安全策略的基础 10

2.1案例研究:黑客入侵是一种机会均等的游戏 10

2.2 H.U.M.O.R.矩阵 11

2.3人力资源 12

2.3.1评估当前的环境 13

2.3.2度量当前状态:H.U.M.O.R.矩阵 15

2.4资源和资源利用 16

2.4.1评估当前环境 17

2.4.2度量当前状态:H.U.M.O.R.矩阵 20

2.5财务考虑 21

2.5.1评估当前环境 21

2.5.2度量当前状态:H.U.M.O.R.矩阵 22

2.6运营管理 23

2.6.1评估当前环境 23

2.6.2度量当前状态:H.U.M.O.R.矩阵 25

2.7声誉管理 26

2.7.1评估当前环境 26

2.7.2度量当前状态:H.U.M.O.R.矩阵 28

2.8小结 29

第3章 监控社会化媒体局势 30

3.1案例研究:危险的公众 30

3.2你的客户和普通大众在说些什么 31

3.2.1监控的内容 32

3.2.2何时投入资源与负面的评论抗争 34

3.2.3跟踪对话导致攻击的过程 34

3.3你的员工在说些什么 37

3.4“如果…怎样”场景 39

3.5小结 40

第二部分 评估社会化媒体威胁 44

第4章 威胁评估 44

4.1案例研究:政治性的黑客入侵 44

4.2变化中的威胁局势 45

4.3识别威胁 46

4.3.1攻击者 47

4.3.2威胁向量 47

4.4威胁评估和威胁管理生命期 50

4.4.1识别和评估 51

4.4.2分析 51

4.4.3执行 51

4.4.4威胁管理实战 52

4.5 H.U.M.O.R.威胁评估 53

4.5.1人力资源威胁 53

4.5.2资源利用威胁 53

4.5.3财务威胁 54

4.5.4运营威胁 54

4.5.5声誉威胁 55

4.6评估损失 56

4.7开发响应 57

4.8小结 60

第5章 哪里有可能出问题 61

5.1案例研究:Firesheep——社会化媒体入侵的真实示例 61

5.2社会化网络特有的危险 63

5.3网络骚扰 64

5.4验证最终用户 66

5.5数据抓取 67

5.6小结 69

第三部分 运营、策略和过程 72

第6章 社会化媒体安全策略最佳实践 72

6.1案例研究:社会化媒体策略使用的发展 72

6.2什么是有效的社会化媒体安全策略 73

6.2.1规章和法律要求 74

6.2.2管理内部(自行部署的)应用程序 75

6.2.3管理外部应用 76

6.2.4企业范围协调 79

6.2.5行为准则和可接受的使用 79

6.2.6角色和职责:社区管理员 80

6.2.7教育和培训 82

6.2.8策略管理 83

6.3 H.U.M.O.R.指导方针 83

6.4开发你的社会化媒体安全策略 84

6.4.1策略团队 84

6.4.2确定策略响应 85

6.5简单的社会化媒体安全策略 86

6.6小结 91

第7章 人力资源:战略与协作 92

7.1案例研究:“昂贵的镇纸”被解雇 92

7.2确定业务过程、规章和法律需求 94

7.3社区管理员:定义和执行 96

7.3.1小型公司的人力资源挑战 98

7.3.2中型公司的人力资源挑战 99

7.3.3大型公司的人力资源挑战 100

7.4培训 103

7.4.1培训社区管理员 103

7.4.2培训员工 104

7.5小结 107

第8章 资源利用:战略与协作 108

8.1案例研究:不恰当的Tweet 108

8.2安全过程如何处理 109

8.2.1安全的合作 109

8.2.2利用技术 110

8.3预防数据丢失 113

8.4员工教育 115

8.5小结 116

第9章 财务考虑:战略与协作 117

9.1案例研究:计算数据丢失的成本 118

9.2实施控制的成本 120

9.3威胁的损失及对策的成本 122

9.4小结 122

第10章 运营管理:战略与协作 124

10.1案例研究:军队的网络简档 124

10.2运营管理战略 125

10.2.1角色和职责 125

10.2.2资产管理 126

10.2.3安全意识培训 127

10.2.4实体安全性 128

10.2.5传达 128

10.2.6网络管理 129

10.2.7访问控制 129

10.2.8应用程序开发与测试 131

10.2.9符合性 131

10.3控制手段的审核 133

10.3.1内部安全工具和社会化媒体网站审核步骤 133

10.3.2外部社会化媒体网站审核步骤 134

10.4小结 134

第11章 声誉管理:战略与协作 135

11.1案例研究:Domino’s声誉攻击 135

11.1.1什么方面出了问题 136

11.1.2他们做了什么正确的事 136

11.2毁灭品牌资产的企图:从标志到品牌 136

11.3主动管理你的声誉 137

11.3.1联络帖子作者和域所有者 138

11.3.2要求删除内容 138

11.3.3诉诸法律手段 140

11.3.4利用搜索引擎优化 140

11.4社会化媒体战略的禅意和艺术 140

11.4.1当市场活动出现问题的时候 141

11.4.2创建自己的社会化网络 141

11.5危机的时候你找谁 144

11.6用事故管理减小声誉风险 144

11.7小结 145

第四部分 监控与报告 148

第12章 人力资源:监控与报告 148

12.1案例研究:Facebook帖子导致解雇 148

12.2人力资源部进行的监控 149

12.2.1符合性 150

12.2.2监控的焦点 151

12.2.3 HR可以禁止社会化媒体活动吗 152

12.3如何监控员工的使用情况 152

12.4如何使用社会化媒体监控可能聘任的员工 154

12.5基线监控和报告需求 155

12.6策略管理 157

12.7小结 158

第13章 资源利用:监控与报告 159

13.1案例研究:该如何回应 159

13.2谁、什么、何地、何时、如何 160

13.3技术 161

13.3.1 URL过滤 162

13.3.2数据搜索和分析 162

13.4知识产权 165

13.5版权 166

13.6事故管理 166

13.7报告的衡量标准 168

13.8小结 169

第14章 财务:监控与报告 170

14.1案例研究:预算的难题 170

14.2有限预算下的社会化媒体安全 171

14.2.1 Google Alerts 172

14.2.2 Google Trends 172

14.2.3 Google Blog搜索 173

14.2.4 Google Insights for Search 173

14.3在大预算下的社会化媒体安全 175

14.3.1 Radian6 175

14.3.2 Lithium(前Scout Labs) 175

14.3.3 Reputation.com 176

14.4培训成本 177

14.5小结 177

第15章 运营管理:监控与报告 179

15.1案例研究:成功使用社会化媒体 179

15.2确保遵循安全惯例所需的监控类型 181

15.3数据丢失管理:工具与实践 182

15.3.1警告系统 182

15.3.2使用趋势跟踪 183

15.3.3日志文件存档 184

15.4监控和管理工具 184

15.4.1监控评论 185

15.4.2监控员工 186

15.5跟踪员工使用情况 188

15.5.1跟踪员工使用情况的好处 188

15.5.2策略更改的分发 189

15.5.3跟踪社会化媒体新闻 189

15.6小结 189

第16章 声誉管理:监控与报告 191

16.1案例研究:不受控制的声誉破坏 191

16.2在线声誉管理 192

16.2.1牌资产 193

16.2.2声誉管理和员工 194

16.3建立一个监控系统 195

16.4建立一个基线并与历史时期比较 196

16.5如何更好地利用声誉信息 198

16.6小结 198

第五部分 社会化媒体3.0 200

第17章 评估你的社会化媒体战略 200

17.1 JAG做得如何 200

17.2前方的挑战 203

17.2.1确定实施过程 203

17.2.2安全是一个活动的目标 204

17.2.3管理和策略的持续更改 204

17.2.4检查你的来源 204

17.2.5验证系统正在变化 205

17.2.6品牌攻击难以跟踪 206

17.3主动声誉管理 206

17.3.1响应 206

17.3.2报告 207

17.3.3补救 207

17.4小结 207

第18章 社会化媒体安全的未来 209

18.1包罗万象的互联网 209

18.2发展中的对“全球脑”的威胁 210

18.2.1失控 211

18.2.2产品和数据盗窃 211

18.2.3隐私的侵蚀 212

18.2.4以地理位置为目标 212

18.2.5对家用设备的攻击 212

18.2.6对品牌的攻击 213

18.2.7“你是我的了! 213

18.2.8不一致的法规 213

18.3进攻是最好的防守 214

18.4深入考虑安全模型 215

18.5小结 215

附录 资源指南 216

相关图书
作者其它书籍
返回顶部