Nouveau chez Audible ?
Résultats de "Cybersecurity and Infrastructure Security Agency" dans Toutes les catégories
-
-
Engaging with Artificial Intelligence (AI)
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 6 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The purpose of this publication is to provide organisations with guidance on how to use AI systems securely. The audio summarises some important threats related to AI systems and prompts organisations to consider steps they can take to engage with AI while managing risk. It provides mitigations to assist both organisations that use self-hosted and third-party hosted AI systems. The guidance within this publication is focused on using AI systems securely rather than developing secure AI systems.
-
Engaging with Artificial Intelligence (AI)
- Lu par : Tom Brooks
- Durée : 1 h et 6 min
- Date de publication : 05/02/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
CISA Insights
- Implement Cybersecurity Measures Now to Protect Against Potential Critical Threats Every Organization
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 15 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Every organization in the United States is at risk from cyber threats that can disrupt essential services and potentially result in impacts to public safety. Over the past year, cyber incidents have impacted many companies, nonprofits, and other organizations, large and small, across multiple sectors of the economy. The identification of destructive malware is particularly alarming given that similar malware has been deployed in the past - e.g., NotPetya and WannaCry ransomware - to cause significant, widespread damage to critical infrastructure.
-
CISA Insights
- Implement Cybersecurity Measures Now to Protect Against Potential Critical Threats Every Organization
- Lu par : Tom Brooks
- Durée : 1 h et 15 min
- Date de publication : 31/01/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Cybersecurity Incident & Vulnerability Response Playbooks
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 23 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The Cybersecurity and Infrastructure Security Agency (CISA) is committed to leading the response to cybersecurity incidents and vulnerabilities to safeguard the nation's critical assets. Section 6 of Executive Order 14028 directed DHS, via CISA, to “develop a standard set of operational procedures (playbook) to be used in planning and conducting cybersecurity vulnerability and incident response activity respecting Federal Civilian Executive Branch (FCEB) Information Systems.
-
Cybersecurity Incident & Vulnerability Response Playbooks
- Lu par : Tom Brooks
- Durée : 2 h et 23 min
- Date de publication : 01/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Cyber Security - 3 Book Combo
- Cyber Essentials - Cybersecurity for Small Business - Is Cyber Deterrence Possible?
- De : Cybersecurity and Infrastructure Security Agency - FTC - US Department of Defense
- Lu par : Tom Brooks
- Durée : 3 h et 16 min
- Version intégrale
-
Global
-
Performance
-
Histoire
As a leader, you need to drive your organization’s approach to cybersecurity as you would any other hazard (e.g. how you identify risk, reduce vulnerabilities, and plan for contingencies). This requires an investment of time and money, as well as the collective buy-in of your management team. Your investment drives actions and activities, and these build and sustain a culture of cybersecurity.
-
Cyber Security - 3 Book Combo
- Cyber Essentials - Cybersecurity for Small Business - Is Cyber Deterrence Possible?
- Lu par : Tom Brooks
- Durée : 3 h et 16 min
- Date de publication : 15/07/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
The World of Cybersecurity + Cyber Essentials Starter Kit
- Everything You Need to Know About It + The Basics for Building a Culture of Cyber Readiness
- De : Tom Brooks, Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 3 h et 10 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Reducing your organization’s cyber risks requires a holistic approach - similar to the approach you would take to address other operational risks. As with other risks, cyber risks can threaten. Managing cyber risks requires building a culture of cyber readiness.
-
The World of Cybersecurity + Cyber Essentials Starter Kit
- Everything You Need to Know About It + The Basics for Building a Culture of Cyber Readiness
- Lu par : Tom Brooks
- Durée : 3 h et 10 min
- Date de publication : 08/07/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
Cyber Essentials Starter Kit
- The Basics for Building a Culture of Cyber Readiness
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 28 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Determine how much of your organization’s operations are dependent on IT. Consider how much your organization relies on information technology to conduct business and make it a part of your culture to plan for contingencies in the event of a cyber incident. Identify and prioritize your organization’s critical assets and the associated impacts to operations if an incident were to occur.
-
Cyber Essentials Starter Kit
- The Basics for Building a Culture of Cyber Readiness
- Lu par : Tom Brooks
- Durée : 1 h et 28 min
- Date de publication : 07/07/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Cybersecurity Career Paths and Progression
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 19 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Pursuing a career in cybersecurity is not as straightforward as other more traditional professions. Doctors and lawyers serve as great examples. In most countries, including the United States, an advanced academic degree is required for each, along with an occupational license. Although there are exceptions to the rule, the general process includes completion of high school, earning a bachelor’s degree, entrance exams and completion of a master or doctoral program, on-the-job training (residencies and internships), and state or multi-state license examinations.
-
Cybersecurity Career Paths and Progression
- Lu par : Tom Brooks
- Durée : 1 h et 19 min
- Date de publication : 27/04/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Identity and Access Management
- Recommended Best Practices for Administrators
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 3 h et 4 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Identity and access management (IAM) is a framework of business processes, policies, and technologies that facilitate the management of digital identities to ensure that users only gain access to data when they have the appropriate credentials.
-
Identity and Access Management
- Recommended Best Practices for Administrators
- Lu par : Tom Brooks
- Durée : 3 h et 4 min
- Date de publication : 04/04/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
Cybersecurity & Infrastructure Security Agency Tips
- Stop Ransomware Guide
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 34 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Ransomware is a form of malware designed to encrypt files on a device, rendering them and the systems that rely on them unusable. Malicious actors then demand ransom in exchange for decryption.
-
Cybersecurity & Infrastructure Security Agency Tips
- Stop Ransomware Guide
- Lu par : Tom Brooks
- Durée : 2 h et 34 min
- Date de publication : 12/06/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Cybersecurity Best Practices for Smart Cities
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 2 min
- Version intégrale
-
Global
-
Performance
-
Histoire
These cybersecurity authorities—herein referred to as “authoring organizations”—are aware that communities may seek cost-savings and quality-of-life improvements through the digital transformation of infrastructure to create “smart cities".
-
Cybersecurity Best Practices for Smart Cities
- Lu par : Tom Brooks
- Durée : 2 h et 2 min
- Date de publication : 01/05/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Tips For
- Securing Al System Development
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 14 min
- Version intégrale
-
Global
-
Performance
-
Histoire
This document recommends guidelines for providers of any systems that use artificial intelligence (AI), whether those systems have been created from scratch or built on top of tools and services provided by others. Implementing these guidelines will help providers build AI systems that function as intended, are available when needed, and work without revealing sensitive data to unauthorized parties.
-
Tips For
- Securing Al System Development
- Lu par : Tom Brooks
- Durée : 1 h et 14 min
- Date de publication : 14/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
The CISA Tips On: Guide to Securing Remote Access Software
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 53 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Remote access software and tools comprise a broad array of capabilities used to maintain and improve IT, operational technology (OT), and industrial control systems (ICS) services; they allow a proactive and flexible approach for organizations to remotely oversee networks, computers, and other devices.
-
The CISA Tips On: Guide to Securing Remote Access Software
- Lu par : Tom Brooks
- Durée : 1 h et 53 min
- Date de publication : 22/06/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Contextualizing Deepfake Threats to Organizations
- Cybersecurity Information Sheet
- De : NSA FBI and Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 21 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Threats from synthetic media, such as deepfakes, present a growing challenge for all users of modern technology and communications, including National Security Systems (NSS), the Department of Defense (DoD), the Defense Industrial Base (DIB), and national critical infrastructure owners and operators.
-
Contextualizing Deepfake Threats to Organizations
- Cybersecurity Information Sheet
- Lu par : Tom Brooks
- Durée : 2 h et 21 min
- Date de publication : 02/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
CISA Cybersecurity Strategic Plan FY2024-2026
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 37 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed. Their success is enabled by an environment of insecurity, in which our enterprises are too difficult to defend, and our technology products are too vulnerable to protect.
-
CISA Cybersecurity Strategic Plan FY2024-2026
- Lu par : Tom Brooks
- Durée : 2 h et 37 min
- Date de publication : 28/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
CISA Open Source Software Security Roadmap
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 6 min
- Version intégrale
-
Global
-
Performance
-
Histoire
As a public good, open-source software is supported by diverse and wide-ranging communities—which are composed of individual maintainers, non-profit software foundations, and corporate stewards. CISA must integrate into and support these communities, with a particular focus on the critical OSS components that the federal government and critical infrastructure systems rely upon.
-
CISA Open Source Software Security Roadmap
- Lu par : Tom Brooks
- Durée : 2 h et 6 min
- Date de publication : 26/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
CISA Strategic Plan 2023-2025
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 42 min
- Version intégrale
-
Global
-
Performance
-
Histoire
I am proud to share the 2023–2025 CISA Strategic Plan, the first comprehensive Strategic Plan since CISA was established as an agency in 2018. The strategic plan represents a forward-leaning, unified approach to achieving our vision of ensuring secure and resilient critical infrastructure for the American people.
-
CISA Strategic Plan 2023-2025
- Lu par : Tom Brooks
- Durée : 2 h et 42 min
- Date de publication : 25/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- De : Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), National Institute of Standards and Technology (NIST)
- Lu par : Tom Brooks
- Durée : 1 h et 36 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), and the National Institute of Standards and Technology (NIST) created this factsheet to inform organizations—especially those that support critical infrastructure—about the impacts of quantum capabilities and to encourage the early planning for migration to post-quantum cryptographic standards by developing a quantum-readiness road map.
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- Lu par : Tom Brooks
- Durée : 1 h et 36 min
- Date de publication : 08/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-