首页>参考读物>计算机科学与技术>安全

社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
作者 : (美)Gary Bahadur; Jason Inasi; Alex de Carvalho 著
译者 : 姚军 等译
出版日期 : 2012-07-27
ISBN : 978-7-111-39038-1
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 231
开本 : 16
原书名 : 社会化网络的安全
原出版社: McGraw-Hill
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书通过生动的实例、专家的经验,讲述了在新的社交媒体圈中,企业如何建立起一套行之有效的社交媒体安全策略。书中以一个虚构的公司为例,根据成熟的安全模型,从人力资源、资源利用、财务、运营和声誉五大部分,概述了企业在社交媒体安全中各个方面的威胁和对策,不仅提供了社交媒体使用管理、危机管理、声誉管理中的理论指导,而且提供了许多具有极高操作性的实用管理方法以及软件工具,帮助企业打造安全的网络防御能力,并能够通过模型不断扩展更新自身的安全防御手段。

图书特色

本书收集了许多宝贵的内幕信息、技巧、战略和战术,这些信息曾经帮助世界知名的公司安稳地渡过社会化媒体的“狂暴之海”。从策略到人员配备、预算到战略规划、技术调查到PR响应,本书覆盖了所有这些方面的知识,以及在当今技术趋势下,任何商业人士所面临的高级问题。开始阅读吧,自信地大踏步跨进这个美好的新社交世界!
—— 摘自Joel Scambray为本书作的序言

社会化媒体已经深入企业运营的整个过程中,企业如何建立起一套行之有效的社会化媒体安全策略?本书给予了系统、全面的解答,提供了一套灵活的部署、管理社会化媒体战略并加强其安全性的方法论,并从企业的人力资源、资源利用、财务管理、运营管理、声誉管理出发,系统化地评估、处理、控制和监控社会化媒体的基础设施。本书提供的安全框架可用于开发和评估处理社会化媒体系统,并控制和监控社会化媒体的使用方法,帮助企业建立专业级的社会化媒体安全措施,免遭毁灭性的社会化媒体攻击。

本书主要内容:
社会化媒体安全性评估。社会化媒体使企业所处环境的安全性发生了哪些变化?社会化媒体安全性的评估流程是怎样的?企业如何制定自己的社会化媒体安全战略?如何监控公司内部和外部的社会化媒体局势?
社会化媒体潜在威胁评估。如何系统性地评估社会化媒体给企业带来的潜在威胁?潜在威胁可能来自哪些方面?
运营、策略和过程。什么是有效的社会化媒体安全策略以及社会化媒体安全策略的最佳实践?如何基于人力资源、资源利用、财务管理、运营管理、声誉管理制定社会化媒体战略与协作?
安全性监控和报告。如何从人力资源、资源利用、财务管理、运营管理、声誉管理等多个角度对公司利用社会化媒体的情况进行评估,并给出正确的报告?
社会化媒体3.0。如何科学有效地评估企业的社会化媒体战略?社会化媒体3.0时代,企业将面临哪些新的安全威胁?



Gary Bahadur
KRAA Security公司CEO,资深信息安全技术专家。针对应用安全、网络安全、社会化媒体安全、操作系统安全等领域提供预防策略和咨询服务。曾是Foundstone公司的共同创办人之一和CIO,为《财富》500强企业提供客户管理、咨询管理、业务开发、公司战略开发、客户管理、信息系统开发等服务。曾任美国银行高级副总裁,负责全球威胁管理,是提供风险缓解战略的推进者。

Jason Inasi
Factory Interactive公司CEO和创意总监,资深社会化媒体运作顾问。为客户提供全套数字化的设计服务。2009年1月,启动SEOtrack,一个全面的搜索引擎优化(SEO)和搜索引擎销售(SEM)计划,专门针对在线搜索和社会化媒体开展企业宣传活动。


Alex de Carvalho
VoxMed业务开发和社区副总裁,资深社会化媒体运作顾问,Startup论坛共同创办人,Medimix International社会化媒体主管和迈阿密大学社会化媒体副教授。曾组织过南佛罗里达州定期的技术会议,其中包括RefreshMiami、BarCampMiami、MobileMondayMiami等。目前负责指导在线媒体和移动内容公司的商业开发工作。

图书前言

为什么创作本书
  互联网是人类文明史上发展最快的媒体。随着时间推移,它的采用率和延伸范围已经远远超过了电视和广播。20世纪90年代预示了人类通信的新时代,从更广泛的意义上说,这重塑了我们对世界的看法。这个新世界也开启了隐私和公司安全问题的潘多拉魔盒。由敏感数据、内部通信或者员工行为习惯的泄露引起的破坏是对当今世界上所有公司的真正威胁。
  由于互联网的使用变得普遍,越来越多的人和员工通过容易使用和大量散布的社会化媒体技术发表自己未经过滤的言论和体验。对于任何能够访问互联网的计算机或者设备的人,以及世界各地的无数业余爱好者和痴迷者来说,这些技术使发布未经编辑的文本和媒体变得非常简单。人们可以使用免费使用的软件工具创建各种类型的媒体,匿名地张贴这些内容。有线和无线的网络通过社会化媒体平台连接,现在出现了仅用140个字符建立或者破坏一个品牌的能力。
  本书是一本实用指南,有助于公司保护自身利益、资产和品牌免遭社会化媒体风险,保护数字资产和声誉免遭使用社会化媒体平台的攻击者危害,同时通过安全使用社会化媒体工具和平台与内外部社区沟通。目前许多书籍都论及利用社会化媒体的方法,但是大部分是从企业销售或者客户服务以及个人品牌着眼,我们希望培养客户正确地加固社会化媒体使用、免费共享或者提供信息和企业资源的安全。
  社会化媒体已经进入了我们生活的各个方面。仅仅Twitter从2009年2月开始每年就增长1382%。Facebook拥有超过7.5亿成员,其中包括1亿移动用户,并且还在增长。Skype的用户已经超过6亿。你所生活的本地社区现在可以从全球进行访问,你可以与住在印度的人谈话,就像和你对门的邻居谈话一样。我们所愿意共享的自身信息—工作、家庭和活动扩展了我们的社会化网络,但是也使侵犯隐私权、身份盗窃、信息滥用和泄露、版权侵犯和商标侵权变得更容易,导致公司资产和声誉受损。
  通过定义公司利益的边界,即使在反映负面的客户体验时,也能推进安全和富有成效的对话。风险可以最小化,并且安排业务流程来处理开放沟通可能发生的不测事件。随着全世界都在学习社会化媒体的使用方式,公司、员工、个人和社会化媒体平台本身也会不断变得更加成熟。本书将帮助公司安全地进行这一发现之旅。
本书读者对象
  我们的主要焦点是公司和对公司资产的挑战。本书聚焦于公司全体人员——信息技术、人力资源(HR)、市场、销售主管,以及其他管理人员和员工本身。HR主管可能需要编写公司安全策略的指南。IT主管可能需要指导,了解使用何种工具可以加强不断变化的社会化媒体环境安全指南。市场主管需要发起营销活动,但是必须以保护品牌声誉的方式安全地进行。管理层可能有暴露公司黑暗面的个人社会化媒体出口。
  员工可以获得许多方面的领悟:如何在工作场合以及为公司正确使用和利用社会化媒体,如果不正确地使用社会化媒体,社会媒体如何危害自身以及对公司带来负面影响。员工必须理解,在使用社会化媒体时如何才不会破坏公司的声誉,以及如何避免法律问题,例如,避免公司品牌侵权。
  本书的另一部分读者是小企业主和员工。大企业所适用的课程也可以在中小型企业(small and medium-sized business,SMB)市场上使用。在SMB中,员工比大企业中更不容易控制;因此,社会化媒体的不正当使用情况更多。SMB可以使用本书作为路标,形成成本效益高和安全的社会化媒体战略,而不需要雇用外部顾问实施高成本的战略。
如何使用本书
  企业和专业人士监控那些提及他们的产品、品牌、服务和关键员工的在线谈话面临着挑战,这些监控活动旨在理解客户意见、识别商标侵权和品牌侵权,以及理解业界和竞争形势。在确定某个人的影响,以及那些人言论的影响时,企业面对着更多的挑战。顺着这一链条,与社会化媒体相关的进一步挑战包括:
   创建合适的战略以应对各种固有风险。
   分配适量的资源以计划、维护和调整具体措施。
   开发企业范围内的社会化媒体策略。
   从企业内部和社区内雇用、培训和发展社区管理人员。
   确定社会化媒体各种目标相关的衡量标准和性能量度,包括风险降低目标。
   在数据移动和跟踪控制中实现安全控制,并监控可能通过社会化媒体渠道发生的数据丢失。
  大部分章节以一个案例研究开始—公司面对社会化媒体挑战的一个实用的真实示例。我们在每一章中提供:实用的解决方案,实现自己的战略的步骤,以及可以用于管理社会化媒体安全战略的检查列表、工具和资源。在我们的网站www.securesocialmedia.com上可以获得策略模板和不断变化的社会化媒体的重要更新。
什么是H.U.M.O.R.矩阵
  社会化媒体的影响可以在整个机构中感觉到,并常常向常规的操作规程发起挑战。为了做好安全参与社会化媒体平台的准备,你需要一个评估和处理需要改进领域的框架。本书介绍一套灵活的部署、管理社会化媒体战略并加强其安全的方法论。H.U.M.O.R.矩阵提供了从机构的人力资源(Human resource)、资源利用(Utilization of resource)、财务支出(Monetary spending)、运营管理(Operations management)、声誉管理(Reputation management)出发,评估、处理、控制和监控社会化媒体的基础。
本书组织结构
  我们已经开发了一个安全框架,你可以按照评估过程开发一个处理社会化风险计划,以及控制和监控社会化媒体使用的实际方法。本书按照实施社会化媒体安全框架的过程分为5个部分:
  第一部分:评估社会化媒体安全。这一部分介绍在企业环境中与社会化媒体使用相关的情况。这个部分里概述了评估当前环境的战略。第1章定义评估整体社会化媒体形象的过程。首先,你必须理解管理公司的方式、业界的做法和竞争者的做法。第2章详细定义H.U.MO.R.矩阵过程。详细说明了矩阵的每个部分,并提供了将企业当前的挑战融入一个具体框架的步骤。在第3章中,根据客户、竞争者和员工对公司的意见完成环境评估。你对有关公司的所有议论的洞悉,为理解你所面对的威胁和管理你的社会化媒体局势所需的控制方法打下了基础。
  第二部分:评估社会化媒体威胁。这一部分介绍如何确定威胁对机构的影响。第4章概述识别社会化媒体威胁的过程。你必须评估来自员工、客户和竞争者的威胁,并理解不断变化的威胁形势。第5章带你经历邪恶的人采用、启动和关联威胁的过程。威胁可以针对个人或者公司,你应该理解可能导致攻击的不同威胁方向。
  第三部分:运营、策略和过程。这一部分阐释了如何控制组织中社会化媒体的使用方式。第6章描述了应对社会化媒体使用威胁所必需的社会化媒体安全策略。我们为安全使用社会化媒体定义了最佳的战略,因此你可以决定如何开发用于社会化媒体的有效安全策略和规程。
  接下来的章节—第7~11章,为H.U.M.O.R.矩阵的每个部分开发可操作的策略和规程。它们为你提供处理(现在和将来的)威胁以及社会化媒体战略所必需的实施指南。
  第四部分:监控和报告。这一部分介绍如何实现监控和报告公司社会化媒体活动(内部和外部)的工具和技术。每章对应H.U.M.O.R.矩阵的一个部分,定义了随时维护安全基础架构所需要采取的具体措施。随着社会化媒体平台的改变,你的过程要能够适应新的技术和服务。
  第五部分:社会化媒体3.0。第17章分析了你已经学习的知识,以及如何实现本书概述的流程,开发评估机构对社会化媒体利用情况的安全战略。在第18章中,我们开始为所预见的社会化媒体的未来以及造成的社会化媒体安全挑战做预先的规划。附录收集了本书中介绍的所有工具和社会化媒体资源。
  注意 我们还在www.securingsocialmedia.com网站上提供了支持信息和本书讨论的相关工具的链接。请经常关注这个网站,以得到更新和新工具,这些工具可以帮助改进你的社会化媒体安全,我们在它们可用时进行审核。
  读完本书之后,你将拥有实用的方法,将公司的社会化媒体使用变成更加安全和全面的过程。使用本书讨论的这些工具、提供的策略文档以及渐进式的H.U.M.O.R.矩阵框架,你将不会再被社会化媒体的风险所吓倒。
谢谢。

Gary、Jason和Alex

上架指导

计算机\安全

封底文字

本书收集了许多宝贵的内幕信息、技巧、战略和战术,这些信息曾经帮助世界知名的公司安稳地渡过社会化媒体的狂暴之海。从策略到人员配备、预算到战略规划、技术调查到PR响应,本书覆盖了所有这些方面的知识,以及在当今技术趋势下,任何商业人士所面临的高级问题。开始阅读吧,自信地大踏步跨进这个美好的新社交世界!
——来自Joel Scambray为本书作的序言
社会化媒体已经深入企业运营的整个过程中,企业如何建立起一套行之有效的社会化媒体安全策略呢?本书给予了系统、全面的解答,提供了一套灵活的部署、管理社会化媒体战略并加强其安全性的方法论,并从企业的人力资源、资源利用、货币支出、运营管理、声誉管理出发,系统化地评估、处理、控制和监控社会化媒体的基础设施。本书提供的安全框架可用于开发和评估处理社会化媒体的系统,并控制和监控社会化媒体的使用方法,帮助企业建立专业级的企业社会化媒体安全,免遭毁灭性的社会化媒体攻击。
本书主要内容:
 评估企业在全球社会化媒体中的形象并找出可能存在的漏洞。
 从组织的各个级别上建立稳定的安全策略。
 为规划、管理和改正措施分配资源。
 监控员工、客户、竞争者和一般公众使用社会化媒体的情况。
 阻止网络骚扰、仿冒、恶意软件和身份盗窃攻击。
 保护知识产权、商标、版权和标志。
 利用在线声誉管理工具保护品牌形象。

图书序言

就在你再次觉得使用互联网是安全的时候,输入“添加technorati标签”命令造就了一个实体世界和虚拟世界之间的全新接口。不管你称它为社会化媒体、社会化网络或者一些还不流行的术语如“团体思维”(哦,等等,是这么叫的吧?),这种现象都实际存在,并且已经深深地进入了我们的日常生活中。
  遗憾的是,和许多之前的适应辐射一样(想想.com),更多网页曝光的技术和欲望总是先于控制局面的愿望或者能力而出现。正如本书的作者在第1章中引用的那样,“纽约法院最近对社会化媒体网站(如Facebook和MySpace)提起的用户隐私权合理要求诉讼只是一相情愿的想法”。作为长期(并且仍然在积极实践)从事安全工作的专业人士,我可以证明,这可能是对这个仍然年轻的世纪最大的低估。
  对于咨询安全信息的客户,我问的第一个问题总是“你要保护的是什么?”这个问题严格定义了在保护资产安全中的投资水平和类型。社会化媒体的设计专注于利用我们最宝贵的资产—我们的本质、我们的位置(“存在”)、我们的合作者、我们的日常活动和习惯、我们的名誉或品牌,甚至我们通过Twitter每次用140个字符表达的重要想法。你愿意投资多少来保护组成你的一切信息?
  从更实际的角度看,人是社会性的动物。历史上,我们在Facebook之前就分享了许多有关自己的信息。(记得浏览当地的电话簿吗?姓名、号码、地址……)不管我们天真与否,谈到信息交换,都能接受风险–收益相当的平衡:我们得到的比付出的多,对吗?毫不奇怪,互联网在很大的程度上完全依赖于这个风险–收益命题:免费得到巨大的价值(Wikipedia、YouTube、Farmville),全都是用于了解你,并且将你介绍给商业买家交换得来的。不管你是否喜欢,我们都身处这一框架之中。
  所以,如果你正在寻求更安全的社会化媒体体验,你将要发动的是一场艰难的战役,对手可能是人类的革新潮流本身。幸运的是,你已经做出了一个很好的选择—寻求本书作者的忠告(我已经在信息安全领域与他们共事了很长时间)。本书收集了许多宝贵的内幕信息、技巧、战略和战术,这些信息曾经帮助世界最知名的公司安稳地渡过社会化媒体的狂暴之海。从策略到人员配备、预算到战略规划、技术调查到PR响应,本书覆盖了所有这些基础知识,以及在当今技术趋势下,任何商业人士所面临的高级问题。开始阅读吧,自信地大踏步跨进这个美好的新社会化世界!

Joel Scambray
Consciere公司 CEO
《黑客大曝光:网络安全机密与解决方案》
《黑客大曝光:Web应用程序安全(原书第3版)》和《黑客曝光:Windows安全》作者

作者简介

(美)Gary Bahadur; Jason Inasi; Alex de Carvalho 著:Gary Bahadur KRAA Security公司的CEO,资深信息安全和技术专家。针对应用安全、网络安全、社会化媒体安全、操作系统安全等领域提供预防策略咨询服务。曾是Foundstone 公司的共同创办人之一和CIO,为《财富》500强企业提供业务开发、公司战略开发、客户管理、信息系统开发、咨询管理和安全性咨询预约等服务。曾任美国银行高级副总裁,负责其全球威胁管理,是提供风险缓解战略的推进者。 Jason Inasi Factory Interactive公司CEO和创意总监,资深社会化媒体创作顾问。曾创立Factory Interactive公司,提供全套数字化的设计服务。2009年1月,启动SEOtrack——一个全面的搜索引擎优化(SEO)和搜索引擎销售(SEM)计划,专门针对在线搜索和社会化媒体开展企业宣传活动。 Alex de Carvalho VoxMed业务开发和社区副总裁,资深社会化媒体运作顾问,Startup论坛共同创办人,Medimix International社会化媒体主管和迈阿密大学社会化媒体副教授。曾组织过南佛罗里达州定期的Web和技术会议,包括RefreshMiami、BarCampMiami、MobileMondayMiami等。目前负责指导在线媒体和移动内容公司的商业开发工作。

译者简介

姚军 等译:暂无简介

译者序

互联网彻底改变了人们的生活方式,在它的基础上,一次又一次的革新颠覆了人们看待世界的眼光,不断地为我们带来惊喜,同时也悄悄地带来了许多隐患。
  社会化网络是近年来非常流行的新生事物,它的迅猛发展正如当年万维网的出现一样,为人们的生活打开了一扇新的大门,使人们之间的距离变得更近,交流更加顺畅,地球因此越来越像一个大型社区,这为人们的生活增添色彩,为各种企业带来了更多的商机。
  任何新生事物都有其两面性。人们沉浸在资料共享的快乐之中,享受一切尽在指尖之下的满足的时候,威胁也随之产生。快速传播的资料为企业间谍活动、针对个人和企业的声誉攻击、身份盗窃、社会化工程攻击等带来了便利,不管是企业还是个人,不管是否使用社会化媒体,都可能卷入这场风暴中。本书揭示的一个个发人深省的案例,使我们不得不重新审视这个世界,在新的社会化风暴中,大型公司可能因为员工的疏忽大意、不怀好意的竞争者或者犯罪分子发动的误导性宣传而失去几十年苦心经营的企业形象,而普通的人们也可能因为在数据交换中的不慎而招致解雇、诉讼甚至生命危险。没有人能够活在世外桃源,世界已经改变,我们唯有积极地去了解新的机会和挑战,并且学会保护自己和运用新工具的方法。
  本书通过生动的实例、专家的经验,讲述了在新的社会化媒体圈中,企业如何建立起一套行之有效的社会化媒体安全策略。本书以一个虚构的公司为例,根据成熟的安全模型,从人力资源、资源利用、财务、运营和声誉五大部分,概述了企业在社会化媒体安全中各个方面的威胁和对策,不仅提供了社会化媒体使用管理、危机管理、声誉管理中的理论指导,而且提供了许多具有很高操作性的实用管理方法以及软件工具。通过对本书的认真研习,在6个月甚至更短的时间内,一家原本毫无防备的企业就可能打造一定的防御能力,并能够通过模型不断扩展更新自身的安全防御手段。
  在本书的翻译过程中,我们深深感受到现代社会化媒体中令人震惊的潜在威胁,也为我们能够在遭受攻击之前就掌握这些知识而深感幸运。相信这本书能够为许多企业的安全团队提供专业级的指导,从而避免案例研究中那些灾难性的事件。
  本书的翻译主要由姚军完成,徐锋、陈绍继、郑端、吴兰陟、施游、林起浪、刘建林、陈志勇等人也为本书的翻译工作作出了贡献,在此也要感谢机械工业出版社的编辑对翻译工作提出的许多中肯的意见,同时期待着广大读者朋友的批评指正。

图书目录

译者序
序言
前言
第一部分 评估社会化媒体安全
第1章 社会化媒体安全过程2
1.1 案例研究:由无准备的社会化媒体策略引起的声誉损失2
1.2 近期安全性的变化3
1.3 评估流程4
1.4 组织分析:你所在行业在互联网上的好与坏5
1.4.1 分析你的社会化媒体倡议6
1.4.2 分析现有的内部过程6
1.4.3 加强客户数据安全7
1.4.4 加强沟通渠道安全7
1.4.5 识别目前公司使用社会化媒体的方式中存在的安全漏洞7
1.5 竞争分析8
1.6 小结9
第2章 安全战略分析:安全策略的基础10
2.1 案例研究:黑客入侵是一种机会均等的游戏10
2.2 H.U.M.O.R.矩阵11
2.3 人力资源12
2.3.1 评估当前的环境13
2.3.2 度量当前状态:H.U.M.O.R.矩阵15
2.4 资源和资源利用16
2.4.1 评估当前环境17
2.4.2 度量当前状态:H.U.M.O.R.矩阵20
2.5 财务考虑21
2.5.1 评估当前环境21
2.5.2 度量当前状态:H.U.M.O.R.矩阵22
2.6 运营管理23
2.6.1 评估当前环境23
2.6.2 度量当前状态:H.U.M.O.R.矩阵25
2.7 声誉管理26
2.7.1 评估当前环境26
2.7.2 度量当前状态:H.U.M.O.R.矩阵28
2.8 小结29
第3章 监控社会化媒体局势30
3.1 案例研究:危险的公众30
3.2 你的客户和普通大众在说些什么31
3.2.1 监控的内容32
3.2.2 何时投入资源与负面的评论抗争34
3.2.3 跟踪对话导致攻击的过程34
3.3 你的员工在说些什么37
3.4 “如果…怎样”场景39
3.5 小结40
第二部分 评估社会化媒体威胁
第4章 威胁评估44
4.1 案例研究:政治性的黑客入侵44
4.2 变化中的威胁局势45
4.3 识别威胁46
4.3.1 攻击者47
4.3.2 威胁向量47
4.4 威胁评估和威胁管理生命期50
4.4.1 识别和评估51
4.4.2 分析51
4.4.3 执行51
4.4.4 威胁管理实战52
4.5 H.U.M.O.R.威胁评估53
4.5.1 人力资源威胁53
4.5.2 资源利用威胁53
4.5.3 财务威胁54
4.5.4 运营威胁54
4.5.5 声誉威胁55
4.6 评估损失56
4.7 开发响应57
4.8 小结60
第5章 哪里有可能出问题61
5.1 案例研究:Firesheep—社会化媒体入侵的真实示例61
5.2 社会化网络特有的危险63
5.3 网络骚扰64
5.4 验证最终用户66
5.5 数据抓取67
5.6 小结69
第三部分 运营、策略和过程
第6章 社会化媒体安全策略最佳实践72
6.1 案例研究:社会化媒体策略使用的发展72
6.2 什么是有效的社会化媒体安全策略73
6.2.1 规章和法律要求74
6.2.2 管理内部(自行部署的)应用程序75
6.2.3 管理外部应用76
6.2.4 企业范围协调79
6.2.5 行为准则和可接受的使用79
6.2.6 角色和职责:社区管理员80
6.2.7 教育和培训82
6.2.8 策略管理83
6.3 H.U.M.O.R.指导方针83
6.4 开发你的社会化媒体安全策略84
6.4.1 策略团队84
6.4.2 确定策略响应85
6.5 简单的社会化媒体安全策略86
6.6 小结91
第7章 人力资源:战略与协作92
7.1 案例研究:“昂贵的镇纸”被解雇92
7.2 确定业务过程、规章和法律需求94
7.3 社区管理员:定义和执行96
7.3.1 小型公司的人力资源挑战98
7.3.2 中型公司的人力资源挑战99
7.3.3 大型公司的人力资源挑战100
7.4 培训103
7.4.1 培训社区管理员103
7.4.2 培训员工104
7.5 小结107
第8章 资源利用:战略与协作108
8.1 案例研究:不恰当的Tweet108
8.2 安全过程如何处理109
8.2.1 安全的合作109
8.2.2 利用技术110
8.3 预防数据丢失113
8.4 员工教育115
8.5 小结116
第9章 财务考虑:战略与协作117
9.1 案例研究:计算数据丢失的成本118
9.2 实施控制的成本120
9.3 威胁的损失及对策的成本122
9.4 小结122
第10章 运营管理:战略与协作124
10.1 案例研究:军队的网络简档124
10.2 运营管理战略125
10.2.1 角色和职责125
10.2.2 资产管理126
10.2.3 安全意识培训127
10.2.4 实体安全性128
10.2.5 传达128
10.2.6 网络管理129
10.2.7 访问控制129
10.2.8 应用程序开发与测试131
10.2.9 符合性131
10.3 控制手段的审核133
10.3.1 内部安全工具和社会化媒体网站审核步骤133
10.3.2 外部社会化媒体网站审核步骤134
10.4 小结134
第11章 声誉管理:战略与协作135
11.1 案例研究:Domino抯 声誉攻击135
11.1.1 什么方面出了问题136
11.1.2 他们做了什么正确的事136
11.2 毁灭品牌资产的企图:从标志到品牌136
11.3 主动管理你的声誉137
11.3.1 联络帖子作者和域所有者138
11.3.2 要求删除内容138
11.3.3 诉诸法律手段140
11.3.4 利用搜索引擎优化140
11.4 社会化媒体战略的禅意和艺术140
11.4.1 当市场活动出现问题的时候141
11.4.2 创建自己的社会化网络141
11.5 危机的时候你找谁144
11.6 用事故管理减小声誉风险144
11.7 小结145
第四部分 监控与报告
第12章 人力资源:监控与报告148
12.1 案例研究:Facebook帖子导致解雇148
12.2 人力资源部进行的监控149
12.2.1 符合性150
12.2.2 监控的焦点151
12.2.3 HR可以禁止社会化媒体活动吗152
12.3 如何监控员工的使用情况152
12.4 如何使用社会化媒体监控可能聘任的员工154
12.5 基线监控和报告需求155
12.6 策略管理157
12.7 小结158
第13章 资源利用:监控与报告159
13.1 案例研究:该如何回应159
13.2 谁、什么、何地、何时、如何160
13.3 技术161
13.3.1 URL过滤162
13.3.2 数据搜索和分析162
13.4 知识产权165
13.5 版权166
13.6 事故管理166
13.7 报告的衡量标准168
13.8 小结169
第14章 财务:监控与报告170
14.1 案例研究:预算的难题170
14.2 有限预算下的社会化媒体安全171
14.2.1 Google Alerts172
14.2.2 Google Trends172
14.2.3 Google Blog搜索173
14.2.4 Google Insights for Search173
14.3 在大预算下的社会化媒体安全175
14.3.1 Radian6175
14.3.2 Lithium(前Scout Labs)175
14.3.3 Reputation.com176
14.4 培训成本177
14.5 小结177
第15章 运营管理:监控与报告179
15.1 案例研究:成功使用社会化媒体179
15.2 确保遵循安全惯例所需的监控类型181
15.3 数据丢失管理:工具与实践182
15.3.1 警告系统182
15.3.2 使用趋势跟踪183
15.3.3 日志文件存档184
15.4 监控和管理工具184
15.4.1 监控评论185
15.4.2 监控员工186
15.5 跟踪员工使用情况188
15.5.1 跟踪员工使用情况的好处188
15.5.2 策略更改的分发189
15.5.3 跟踪社会化媒体新闻189
15.6 小结189
第16章 声誉管理:监控与报告191
16.1 案例研究:不受控制的声誉破坏191
16.2 在线声誉管理192
16.2.1 牌资产193
16.2.2 声誉管理和员工194
16.3 建立一个监控系统195
16.4 建立一个基线并与历史时期比较196
16.5 如何更好地利用声誉信息198
16.6 小结198
第五部分 社会化媒体3.0
第17章 评估你的社会化媒体战略200
17.1 JAG做得如何200
17.2 前方的挑战203
17.2.1 确定实施过程203
17.2.2 安全是一个活动的目标204
17.2.3 管理和策略的持续更改204
17.2.4 检查你的来源204
17.2.5 验证系统正在变化205
17.2.6 品牌攻击难以跟踪206
17.3 主动声誉管理206
17.3.1 响应206
17.3.2 报告207
17.3.3 补救207
17.4 小结207
第18章 社会化媒体安全的未来209
18.1 包罗万象的互联网209
18.2 发展中的对“全球脑”的威胁210
18.2.1 失控211
18.2.2 产品和数据盗窃211
18.2.3 隐私的侵蚀212
18.2.4 以地理位置为目标212
18.2.5 对家用设备的攻击212
18.2.6 对品牌的攻击213
18.2.7 “你是我的了!”213
18.2.8 不一致的法规213
18.3 进攻是最好的防守214
18.4 深入考虑安全模型215
18.5 小结215
附录 资源指南216

教学资源推荐
作者: 张焕国 赵波 王骞 等著
作者: William Stallings;Lawrie Brown
作者: 陈兴蜀 葛龙 主编
参考读物推荐
作者: 陈明照 编著
作者: (美)约书亚·萨克斯(Joshua Saxe),希拉里•桑德斯(Hillary Sanders)著