
BOOKS - OS AND DB - IT Auditing Using Controls to Protect Information Assets, 3d Edit...

IT Auditing Using Controls to Protect Information Assets, 3d Edition
Author: Mike Kegerreis, Mike Schiller, Chris Davis
Year: 2019
Pages: 576
Format: EPUB
File size: 29.2 MB
Language: ENG

Year: 2019
Pages: 576
Format: EPUB
File size: 29.2 MB
Language: ENG

IT Auditing Using Controls to Protect Information Assets 3rd Edition In today's rapidly evolving technological landscape, it is more important than ever to ensure that our information assets are secure and protected from potential threats. IT Auditing Using Controls to Protect Information Assets 3rd Edition is a comprehensive guide to implementing a successful enterprise-wide IT audit program, covering the latest tools and technologies to keep your systems safe. With new chapters on auditing cybersecurity programs, big data, and data repositories, this book provides a detailed roadmap for assembling an effective IT audit team and maximizing the value of the IT audit function through collaboration with other departments. The first thing that stands out in this book is its focus on the need to study and understand the process of technology evolution. The author emphasizes the importance of recognizing that technology is constantly changing and adapting, and that we must be proactive in staying ahead of these changes to protect our information assets. This means not only keeping up with the latest tools and techniques but also developing a personal paradigm for perceiving the technological process of developing modern knowledge as the basis for survival of humanity and the survival of the unification of people in a warring state. One of the key takeaways from this book is the need to develop a personal paradigm for understanding technology. The author stresses that technology is not just about tools and gadgets, but rather it is about how we can use these tools to improve our lives and society as a whole. By developing a deep understanding of the technological process, we can better navigate the rapidly evolving landscape and make informed decisions about how to secure our systems.
IT Auditing Using Controls to Protect Information Assets 3rd Edition В современном быстро развивающемся технологическом ландшафте как никогда важно обеспечить безопасность и защиту наших информационных активов от потенциальных угроз. IT Auditing Using Controls to Protect Information Assets 3rd Edition - это комплексное руководство по внедрению успешной программы аудита ИТ в масштабах всего предприятия, охватывающее новейшие инструменты и технологии для обеспечения безопасности систем. С новыми главами, посвященными аудиту программ кибербезопасности, больших данных и хранилищ данных, эта книга предоставляет подробный план действий для создания эффективной команды ИТ-аудита и максимизации ценности функции ИТ-аудита благодаря сотрудничеству с другими отделами. Первое, что выделяется в этой книге, - это ее нацеленность на необходимость изучения и понимания процесса эволюции технологий. Автор подчеркивает важность признания того, что технологии постоянно меняются и адаптируются, и что мы должны активно опережать эти изменения для защиты наших информационных активов. Это означает не только идти в ногу с новейшими инструментами и методами, но и развивать личную парадигму восприятия технологического процесса развития современных знаний как основы выживания человечества и выживания объединения людей в воюющем государстве. Одним из ключевых выводов из этой книги является необходимость разработки личной парадигмы для понимания технологий. Автор подчеркивает, что технологии - это не просто инструменты и гаджеты, а скорее то, как мы можем использовать эти инструменты для улучшения нашей жизни и общества в целом. Развивая глубокое понимание технологического процесса, мы можем лучше ориентироваться в быстро развивающемся ландшафте и принимать обоснованные решения о том, как обезопасить наши системы.
IT Audit Using Controls to Protect Information Assets 3rd Edition Dans le paysage technologique en évolution rapide d'aujourd'hui, il est plus important que jamais d'assurer la sécurité et la protection de nos informations contre les menaces potentielles. IT Audit Using Controls to Protect Information Assets 3rd Edition est un guide complet pour mettre en œuvre un programme d'audit informatique réussi à l'échelle de l'entreprise, couvrant les derniers outils et technologies pour la sécurité des systèmes. Avec de nouveaux chapitres consacrés à l'audit des programmes de cybersécurité, des mégadonnées et des entrepôts de données, ce livre fournit un plan d'action détaillé pour créer une équipe d'audit informatique efficace et maximiser la valeur de la fonction d'audit informatique grâce à la collaboration avec d'autres ministères. La première chose qui se distingue dans ce livre est son ciblage sur la nécessité d'étudier et de comprendre le processus d'évolution des technologies. L'auteur souligne l'importance de reconnaître que la technologie change et s'adapte constamment, et que nous devons activement anticiper ces changements pour protéger nos ressources d'information. Cela signifie non seulement suivre les derniers outils et méthodes, mais aussi développer un paradigme personnel de perception du processus technologique du développement des connaissances modernes comme base de la survie de l'humanité et de la survie de l'unification des gens dans un État en guerre. L'une des principales conclusions de ce livre est la nécessité de développer un paradigme personnel pour comprendre la technologie. L'auteur souligne que la technologie n'est pas seulement des outils et des gadgets, mais plutôt la façon dont nous pouvons utiliser ces outils pour améliorer notre vie et la société dans son ensemble. En développant une compréhension approfondie du processus technologique, nous pouvons mieux nous orienter dans un paysage en évolution rapide et prendre des décisions éclairées sur la façon de sécuriser nos systèmes.
IT Auditing Using Controls to Protect Information Assets 3rd Edition En un panorama tecnológico en rápida evolución, es más importante que nunca garantizar la seguridad y la protección de nuestros activos de información frente a posibles amenazas. IT Auditing Using Controls to Protect Information Assets 3rd Edition es una guía completa para implementar un exitoso programa de auditoría de TI en toda la empresa, que cubre las últimas herramientas y tecnologías para garantizar la seguridad de los sistemas. Con nuevos capítulos dedicados a la auditoría de programas de ciberseguridad, big data y almacenamiento de datos, este libro proporciona un plan de acción detallado para crear un equipo de auditoría de TI eficaz y maximizar el valor de la función de auditoría de TI mediante la colaboración con otros departamentos. Lo primero que destaca en este libro es su enfoque en la necesidad de estudiar y entender el proceso de evolución de la tecnología. autor subraya la importancia de reconocer que la tecnología está cambiando y adaptándose constantemente, y que debemos adelantarnos activamente a estos cambios para proteger nuestros activos de información. Esto significa no sólo mantenerse al día con las últimas herramientas y métodos, sino también desarrollar el paradigma personal de percibir el proceso tecnológico del desarrollo del conocimiento moderno como base para la supervivencia de la humanidad y la supervivencia de la unión de los seres humanos en un Estado en guerra. Una de las conclusiones clave de este libro es la necesidad de desarrollar un paradigma personal para entender la tecnología. autor subraya que la tecnología no es solo herramientas y artilugios, sino más bien cómo podemos utilizar estas herramientas para mejorar nuestras vidas y la sociedad en general. Al desarrollar una comprensión profunda del proceso tecnológico, podemos navegar mejor por un paisaje en rápida evolución y tomar decisiones informadas sobre cómo asegurar nuestros sistemas.
IT Auditing Using Controls to Protect Information Assets 3rd Edition É mais importante do que nunca garantir a segurança e a proteção dos nossos ativos de informação contra potenciais ameaças. O IT Auditing Using Controls to Protect Information Assets 3rd Edition é um guia completo para a implementação de um programa de auditoria de TI bem-sucedido em toda a empresa, que abrange as mais recentes ferramentas e tecnologias para garantir a segurança dos sistemas. Com novos capítulos dedicados a auditar programas de segurança cibernética, big data e armazenamento de dados, este livro fornece um plano de ação detalhado para criar uma equipe de auditoria de TI eficiente e maximizar o valor da função de auditoria de TI através da cooperação com outros departamentos. A primeira coisa que se destaca neste livro é o seu foco na necessidade de explorar e compreender a evolução da tecnologia. O autor ressalta a importância de reconhecer que a tecnologia está em constante mudança e adaptação, e que temos de avançar fortemente com essas mudanças para proteger nossos ativos de informação. Isso significa não apenas seguir os mais recentes instrumentos e métodos, mas também desenvolver um paradigma pessoal de percepção do processo tecnológico de desenvolvimento do conhecimento moderno como base para a sobrevivência da humanidade e a sobrevivência da união das pessoas num Estado em guerra. Uma das principais conclusões deste livro é a necessidade de desenvolver um paradigma pessoal para a compreensão da tecnologia. O autor ressalta que a tecnologia não é apenas ferramentas e gadgets, mas sim como podemos usar essas ferramentas para melhorar a nossa vida e a sociedade em geral. Ao desenvolver uma profunda compreensão do processo, podemos navegar melhor em uma paisagem em rápido desenvolvimento e tomar decisões razoáveis sobre como proteger nossos sistemas.
IT Auditing Using Controlls to Protect Information Assets 3rd Edition In un panorama tecnologico in continua evoluzione, è più importante che mai garantire la sicurezza e la protezione dei nostri beni informativi dalle potenziali minacce. IT Auditing Using Controlls to Protect Information Assets 3rd Edition è una guida completa per l'implementazione di un programma di verifica IT di successo a livello aziendale che include strumenti e tecnologie di ultima generazione per la sicurezza dei sistemi. Con nuovi capitoli dedicati alla verifica dei programmi di cybersecurity, ai big data e allo storage, questo libro fornisce un piano d'azione dettagliato per creare un team di verifica IT efficiente e massimizzare il valore della funzionalità di verifica IT grazie alla collaborazione con altri reparti. La prima cosa che viene evidenziata in questo libro è che si punta sulla necessità di studiare e comprendere l'evoluzione della tecnologia. L'autore sottolinea l'importanza di riconoscere che le tecnologie cambiano e si adattano costantemente, e che dobbiamo anticipare attivamente questi cambiamenti per proteggere i nostri beni informativi. Ciò significa non solo stare al passo con gli strumenti e i metodi più recenti, ma anche sviluppare un paradigma personale della percezione del processo tecnologico di sviluppo della conoscenza moderna come base per la sopravvivenza dell'umanità e la sopravvivenza dell'unione delle persone in uno stato in guerra. Una delle conclusioni chiave di questo libro è la necessità di sviluppare un paradigma personale per comprendere la tecnologia. L'autore sottolinea che la tecnologia non è solo strumenti e gadget, ma piuttosto il modo in cui possiamo utilizzare questi strumenti per migliorare la nostra vita e la società in generale. Sviluppando una profonda comprensione del processo tecnologico, possiamo orientarci meglio in un panorama in rapida evoluzione e prendere decisioni ragionevoli su come mettere in sicurezza i nostri sistemi.
IT Auditing Using Controls to Protect Information Assets 3rd Edition In der heutigen schnelllebigen Technologielandschaft ist es wichtiger denn je, die cherheit und den Schutz unserer Informationsbestände vor potenziellen Bedrohungen zu gewährleisten. IT Auditing Using Controls to Protect Information Assets 3rd Edition ist ein umfassender itfaden für die Implementierung eines erfolgreichen unternehmensweiten IT-Auditprogramms, das die neuesten Tools und Technologien für die Systemsicherheit abdeckt. Mit neuen Kapiteln zur Prüfung von Cybersicherheits-, Big Data- und Data Warehouse-Programmen bietet dieses Buch einen detaillierten Aktionsplan, um ein effektives IT-Audit-Team aufzubauen und den Wert der IT-Audit-Funktion durch die Zusammenarbeit mit anderen Abteilungen zu maximieren. Das erste, was in diesem Buch auffällt, ist sein Fokus auf die Notwendigkeit, den Prozess der Technologieentwicklung zu untersuchen und zu verstehen. Der Autor betont, wie wichtig es ist, zu erkennen, dass sich Technologien ständig verändern und anpassen, und dass wir diese Veränderungen aktiv vorantreiben müssen, um unsere Informationsbestände zu schützen. Dies bedeutet nicht nur, mit den neuesten Werkzeugen und Methoden Schritt zu halten, sondern auch ein persönliches Paradigma für die Wahrnehmung des technologischen Prozesses der Entwicklung des modernen Wissens als Grundlage für das Überleben der Menschheit und das Überleben der Vereinigung der Menschen in einem kriegführenden Staat zu entwickeln. Eine der wichtigsten Erkenntnisse aus diesem Buch ist die Notwendigkeit, ein persönliches Paradigma für das Verständnis von Technologie zu entwickeln. Der Autor betont, dass Technologie nicht nur Werkzeuge und Gadgets sind, sondern wie wir diese Werkzeuge nutzen können, um unser ben und die Gesellschaft als Ganzes zu verbessern. Durch die Entwicklung eines tiefen Verständnisses des technologischen Prozesses können wir die sich schnell entwickelnde Landschaft besser navigieren und fundierte Entscheidungen darüber treffen, wie wir unsere Systeme sichern können.
Audyt IT za pomocą kontroli w celu ochrony informacji Assets 3rd Edition W dzisiejszym szybko rozwijającym się krajobrazie technologicznym ważniejsze niż kiedykolwiek jest zabezpieczenie i ochrona naszych zasobów informacyjnych przed potencjalnymi zagrożeniami. IT Auditing z wykorzystaniem kontroli do ochrony informacji Assets 3rd Edition to kompleksowy przewodnik po wdrożeniu udanego programu audytu IT obejmującego najnowsze narzędzia i technologie bezpieczeństwa. Dzięki nowym rozdziałom dotyczącym audytu bezpieczeństwa cybernetycznego, dużych danych i programów magazynowania danych, książka ta zapewnia szczegółowy plan działania na rzecz budowy skutecznego zespołu audytu IT i maksymalizacji wartości funkcji audytu IT poprzez współpracę z innymi działami. Pierwszą rzeczą, która wyróżnia się w tej książce, jest skupienie się na potrzebie studiowania i zrozumienia procesu ewolucji technologii. Autor podkreśla znaczenie uznania, że technologia nieustannie się zmienia i dostosowuje, i że musimy aktywnie wyprzedzać te zmiany, aby chronić nasze aktywa informacyjne. Oznacza to nie tylko nadążanie za najnowszymi narzędziami i metodami, ale także rozwijanie osobistego paradygmatu postrzegania technologicznego procesu rozwoju nowoczesnej wiedzy jako podstawy do przetrwania ludzkości i przetrwania zjednoczenia ludzi w stanie wojennym. Jednym z kluczowych działań z tej książki jest potrzeba opracowania osobistego paradygmatu dla zrozumienia technologii. Autor podkreśla, że technologia jest nie tylko narzędziami i gadżetami, ale raczej sposobem wykorzystania tych narzędzi do poprawy naszego życia i całego społeczeństwa. Rozwijając głębokie zrozumienie procesu technologicznego, możemy lepiej poruszać się po szybko rozwijającym się krajobrazie i podejmować świadome decyzje dotyczące sposobu zabezpieczenia naszych systemów.
ביקורת בקרות שימוש ב-IT כדי להגן על נכסי מידע 3 בנוף הטכנולוגי המתפתח במהירות, חשוב יותר מאי פעם לאבטח ולהגן על נכסי המידע שלנו מפני איומים פוטנציאליים. UT Auditing Adventing Using Control to Protection Information Assessions 3 Edition היא מדריך מקיף ליישום תוכנית ביקורות טכנית מצליחה, המכסה את כלי האבטחה והטכנולוגיות החדישים ביותר. עם פרקים חדשים על אבטחת מידע ברשת, נתונים גדולים, ותוכניות מחסני מידע, הספר מספק מפת דרכים מפורטת לבניית צוות ביקורת IT יעיל ולמקסם את הערך של תפקוד ביקורת המידע באמצעות שיתוף פעולה עם מחלקות אחרות. הדבר הראשון שבולט בספר הזה הוא ההתמקדות בצורך לחקור ולהבין את תהליך האבולוציה של הטכנולוגיה. המחבר מדגיש את החשיבות להכיר בכך שהטכנולוגיה משתנה ומתאמת באופן קבוע, ושעלינו להקדים באופן פעיל את השינויים הללו כדי להגן על נכסי המידע שלנו. פירוש הדבר הוא לא רק לעמוד בקצב הכלים והשיטות העדכניים ביותר, אלא גם לפתח פרדיגמה אישית לתפיסה של התהליך הטכנולוגי של התפתחות הידע המודרני כבסיס להישרדות האנושות ולהישרדות של איחוד אנשים במצב לוחמני. אחד הדברים המרכזיים בספר הזה הוא הצורך לפתח פרדיגמה אישית להבנת הטכנולוגיה. המחבר מדגיש שהטכנולוגיה אינה רק כלים וגאדג 'טים, אלא כיצד נוכל להשתמש בכלים אלה כדי לשפר את חיינו ואת החברה כולה. על ידי פיתוח הבנה עמוקה של התהליך הטכנולוגי, אנחנו יכולים לנווט טוב יותר את הנוף המתפתח במהירות ולקבל החלטות מושכלות''
Bilgi Varlıklarını Korumak İçin Kontrolleri Kullanarak BT Denetimi 3. Baskı Günümüzün hızla gelişen teknoloji ortamında, bilgi varlıklarımızı potansiyel tehditlerden korumak ve korumak her zamankinden daha önemlidir. IT Auditing Using Controls to Protect Information Assets 3rd Edition, en son güvenlik araçları ve teknolojilerini kapsayan, kurumsal çapta başarılı bir IT denetim programı uygulamak için kapsamlı bir kılavuzdur. ber güvenlik, büyük veri ve veri depolama programlarının denetlenmesine ilişkin yeni bölümlerle bu kitap, etkili bir BT denetim ekibi oluşturmak ve diğer departmanlarla işbirliği yaparak BT denetim işlevinin değerini en üst düzeye çıkarmak için ayrıntılı bir yol haritası sunmaktadır. Bu kitapta öne çıkan ilk şey, teknolojinin evrim sürecini inceleme ve anlama ihtiyacına odaklanmasıdır. Yazar, teknolojinin sürekli değiştiğini ve uyum sağladığını ve bilgi varlıklarımızı korumak için bu değişikliklerin önünde aktif olarak durmamız gerektiğini vurgulamaktadır. Bu sadece en son araç ve yöntemlere ayak uydurmak değil, aynı zamanda modern bilginin gelişiminin teknolojik sürecinin algılanması için kişisel bir paradigma geliştirmek anlamına gelir. insanlığın hayatta kalması ve savaşan bir durumda insanların birleşmesinin hayatta kalması için temel olarak. Bu kitabın en önemli çıkarımlarından biri, teknolojiyi anlamak için kişisel bir paradigma geliştirme ihtiyacıdır. Yazar, teknolojinin sadece araçlar ve araçlar olmadığını, bunun yerine bu araçları hayatımızı ve toplumu bir bütün olarak iyileştirmek için nasıl kullanabileceğimizi vurgulamaktadır. Teknolojik süreç hakkında derin bir anlayış geliştirerek, hızla gelişen manzarayı daha iyi yönlendirebilir ve sistemlerimizi nasıl güvence altına alacağımız konusunda bilinçli kararlar verebiliriz.
تدقيق تكنولوجيا المعلومات باستخدام الضوابط لحماية أصول المعلومات الإصدار الثالث في المشهد التكنولوجي سريع التطور اليوم، من المهم أكثر من أي وقت مضى تأمين وحماية أصول معلوماتنا من التهديدات المحتملة. تدقيق تكنولوجيا المعلومات باستخدام الضوابط لحماية أصول المعلومات الإصدار الثالث هو دليل شامل لتنفيذ برنامج تدقيق تكنولوجيا المعلومات الناجح على مستوى المؤسسة، والذي يغطي أحدث الأدوات والتقنيات الأمنية. مع فصول جديدة حول تدقيق الأمن السيبراني والبيانات الضخمة وبرامج تخزين البيانات، يوفر هذا الكتاب خارطة طريق مفصلة لبناء فريق تدقيق فعال لتكنولوجيا المعلومات وتعظيم قيمة وظيفة تدقيق تكنولوجيا المعلومات من خلال التعاون مع الإدارات الأخرى. أول شيء يبرز في هذا الكتاب هو تركيزه على الحاجة إلى دراسة وفهم عملية تطور التكنولوجيا. يؤكد المؤلف على أهمية الاعتراف بأن التكنولوجيا تتغير وتتكيف باستمرار، وأنه يجب علينا البقاء بنشاط في طليعة هذه التغييرات لحماية أصول معلوماتنا. وهذا يعني ليس فقط مواكبة أحدث الأدوات والأساليب، ولكن أيضًا تطوير نموذج شخصي لتصور العملية التكنولوجية لتطور المعرفة الحديثة كأساس لبقاء البشرية وبقاء توحيد الناس في دولة متحاربة. تتمثل إحدى النقاط الرئيسية من هذا الكتاب في الحاجة إلى تطوير نموذج شخصي لفهم التكنولوجيا. يؤكد المؤلف أن التكنولوجيا ليست مجرد أدوات وأدوات، بل كيف يمكننا استخدام هذه الأدوات لتحسين حياتنا ومجتمعنا ككل. من خلال تطوير فهم عميق للعملية التكنولوجية، يمكننا التنقل بشكل أفضل في المشهد سريع التطور واتخاذ قرارات مستنيرة حول كيفية تأمين أنظمتنا.
정보 자산 3 판을 보호하기 위해 컨트롤을 사용하여 감사하는 IT 오늘날의 빠르게 진화하는 기술 환경에서 정보 자산을 잠재적 위협으로부터 보호하고 보호하는 것이 그 어느 때보 다 중요합니다. 정보 자산 3 판을 보호하기 위해 컨트롤을 사용하는 IT 감사는 최신 보안 도구 및 기술을 다루는 성공적인 전사적 IT 감사 프로그램을 구현하기위한 포괄적 인 안내서입니다. 사이버 보안, 빅 데이터 및 데이터웨어 하우징 프로그램 감사에 관한 새로운 장을 통해이 책은 효과적인 IT 감사 팀을 구축하고 다른 부서와의 협력을 통해 IT 감사 기능의 가치를 극대화하기위한 세부 로드맵을 제공합니다. 이 책에서 가장 두드러진 것은 기술의 진화 과정을 연구하고 이해해야 할 필요성에 중점을 둡니다. 저자는 기술이 끊임없이 변화하고 적응하고 있음을 인식하는 것의 중요성을 강조하며 정보 자산을 보호하기 위해 이러한 변화보다 적극적으로 노력해야합니다. 이것은 최신 도구와 방법을 따라 잡을뿐만 아니라 인류의 생존과 전쟁에서 사람들의 통일의 생존의 기초로서 현대 지식 개발의 기술 과정에 대한 인식을위한 개인적인 패러다임을 개발하는 것을 의미합니다. 상태. 이 책의 주요 내용 중 하나는 기술을 이해하기위한 개인 패러다임을 개발해야한다는 것입니다. 저자는 기술이 도구와 가제트 일뿐만 아니라 이러한 도구를 사용하여 삶과 사회 전체를 향상시키는 방법을 강조합니다. 기술 프로세스에 대한 깊은 이해를 개발함으로써 빠르게 진화하는 환경을 더 잘 탐색하고 시스템 보안 방법에 대한 정보에 입각 한 결정을 내릴 수 있습니다.
情報資産を保護するためのコントロールを使用したIT監査第3版今日、急速に進化しているテクノロジー環境では、潜在的な脅威から情報資産を保護し保護することがこれまで以上に重要です。情報資産を保護するためのコントロールを使用したIT監査3rd Editionは、最新のセキュリティツールとテクノロジーを網羅した、企業全体のIT監査プログラムを成功させるための包括的なガイドです。サイバーセキュリティ、ビッグデータ、データウェアハウジングプログラムの監査に関する新しい章では、この本は、効果的なIT監査チームを構築し、他の部門とのコラボレーションを通じてIT監査機能の価値を最大化するための詳細なロードマップを提供します。この本で最初に際立っていることは、技術の進化の過程を研究し理解する必要性に焦点を当てていることです。著者は、テクノロジーが絶えず変化し適応していることを認識し、情報資産を保護するために、これらの変化に積極的に前進しなければならないことを強調しています。これは、最新の道具や方法に追いつくだけでなく、人類の生存と戦争状態における人々の統一の生存の基礎としての現代の知識の発展の技術的プロセスの認識のための個人的なパラダイムを開発することを意味します。この本からの重要なテイクアウトの1つは、技術を理解するための個人的なパラダイムを開発する必要があることです。著者は、テクノロジーは単なるツールやガジェットではなく、これらのツールをどのようにして生活や社会全体を改善できるかを強調しています。技術プロセスの深い理解を深めることで、急速に進化する景観をよりよくナビゲートし、システムの安全性について情報に基づいた意思決定を行うことができます。
IT審核信息資產保護控制第三版在當今快速發展的技術格局中,確保信息資產的安全和保護免受潛在威脅比以往任何時候都更加重要。IT審核使用信息資產保護控制第三版是實施成功的IT全企業審計計劃的全面指南,涵蓋了最新的系統安全工具和技術。本書采用專門針對網絡安全計劃、大數據和數據倉庫審計的新章節,提供了一個詳細的行動計劃,以建立一個有效的IT審計團隊,並通過與其他部門的合作最大化IT審計功能的價值。本書中突出的第一件事就是著重於研究和理解技術演變過程的需要。作者強調認識到技術不斷變化和適應的重要性,我們必須積極領先於這些變化,以保護我們的信息資產。這不僅意味著跟上最新的工具和方法,而且意味著發展一種個人範式,將現代知識的技術發展視為人類生存和人類在交戰國家團結的基礎。本書的主要發現之一是需要開發個人範式來理解技術。作者強調,技術不僅僅是工具和小工具,而是我們如何利用這些工具來改善我們的生活和整個社會。通過深入了解流程,我們可以更好地駕馭快速發展的景觀,並就如何保護我們的系統做出明智的決定。
