Zero Trust and Third-Party Risk Titelbild

Zero Trust and Third-Party Risk

Reduce the Blast Radius

Reinhören
Dieses Angebot sichern 0,00 € - kostenlos hören
Das Angebot endet am 29. Januar 2026 23:59 Uhr. Es gelten die Audible Nutzungsbedingungen.
Prime Logo Bist du Amazon Prime-Mitglied?
Audible 60 Tage kostenlos testen
Für die ersten drei Monate erhältst du die Audible-Mitgliedschaft für nur 0,99 € pro Monat.
Pro Monat bekommst du ein Guthaben für einen beliebigen Titel aus unserem gesamten Premium-Angebot. Dieser bleibt für immer in deiner Bibliothek.
Höre tausende enthaltene Hörbücher, Audible-Originale, Podcasts und vieles mehr.
Pausiere oder kündige dein Abo monatlich.
Aktiviere das kostenlose Probeabo mit der Option, monatlich flexibel zu pausieren oder zu kündigen.
Nach dem Probemonat bekommst du eine vielfältige Auswahl an Hörbüchern, Kinderhörspielen und Original Podcasts für 9,95 € pro Monat.
Wähle monatlich einen Titel aus dem Gesamtkatalog und behalte ihn.

Zero Trust and Third-Party Risk

Von: Gregory C. Rasner
Gesprochen von: Mike Lenz
Dieses Angebot sichern 0,00 € - kostenlos hören

9,95 €/Monat nach 3 Monaten. Das Angebot endet am 29. Januar 2026 23:59 Uhr. Monatlich kündbar.

9,95 € pro Monat nach 30 Tagen. Monatlich kündbar.

Für 11,95 € kaufen

Für 11,95 € kaufen

Nur 0,99 € pro Monat für die ersten 3 Monate

Danach 9.95 € pro Monat. Bedingungen gelten.

Über diesen Titel

Dramatically lower the cyber risk posed by third-party software and vendors in your organization

In Zero Trust and Third-Party Risk, veteran cybersecurity leader Gregory Rasner delivers an accessible and authoritative walkthrough of the fundamentals and finer points of the zero trust philosophy and its application to the mitigation of third-party cyber risk. In this book, you'll explore how to build a zero trust program and nurture it to maturity. You will also learn how and why zero trust is so effective in reducing third-party cybersecurity risk.

The author uses the story of a fictional organization—KC Enterprises—to illustrate the real-world application of zero trust principles. He takes you through a full zero trust implementation cycle, from initial breach to cybersecurity program maintenance and upkeep. You'll also find: explanations of the processes, controls, and programs that make up the zero trust doctrine; descriptions of the five pillars of implementing zero trust with third-party vendors; and numerous examples, use-cases, and stories that highlight the real-world utility of zero trust.

©2024 John Wiley & Sons, Inc. (P)2023 Ascent Audio
Sicherheit & Verschlüsselung
Noch keine Rezensionen vorhanden