Ocena:
Książka ta jest wysoko ceniona jako niezbędne źródło informacji dla wszystkich osób zaangażowanych w cyberbezpieczeństwo, zapewniając jasne strategie, narzędzia i szablony do opracowywania i wdrażania skutecznych programów cyberbezpieczeństwa. Obejmuje krytyczne aspekty strategii cybernetycznej, oferując wgląd w zarządzanie projektami, ocenę ryzyka i zgodność.
Zalety:⬤ Szczegółowe i ustrukturyzowane podejście do cyberbezpieczeństwa
⬤ jasne, zwięzłe i wnikliwe
⬤ zawiera listy kontrolne i szablony do pobrania
⬤ praktyczne dla kierowników projektów i kadry kierowniczej
⬤ generuje wartość za swoją cenę
⬤ pomaga w budowaniu solidnej strategii cyberbezpieczeństwa.
⬤ może być pracochłonna, kosztowna i nieelastyczna, jeśli jest ściśle przestrzegana
⬤ może sugerować duże środowisko korporacyjne, które nie ma zastosowania do wszystkich
⬤ dogmatyczna z ograniczoną wzmianką o alternatywnych podejściach
⬤ koncentruje się na strategii krótkoterminowej
⬤ wymaga znacznego wysiłku i zrozumienia, aby skutecznie wdrożyć pomysły.
(na podstawie 5 opinii czytelników)
Cyber Strategy: Risk-Driven Security and Resiliency
Cyber Strategy: Risk-Driven Security and Resiliency zapewnia proces i mapę drogową dla każdej firmy w celu opracowania ujednoliconych strategii cyberbezpieczeństwa i odporności cybernetycznej. Demonstruje metodologię, dzięki której firmy mogą połączyć swoje rozproszone wysiłki w jeden plan korporacyjny z poparciem kierownictwa wyższego szczebla, który efektywnie wykorzysta zasoby, będzie ukierunkowany na zagrożenia wysokiego ryzyka oraz oceni metodologie oceny ryzyka i skuteczność wynikających z nich środków ograniczających ryzyko. W książce omówiono wszystkie kroki wymagane od koncepcji planu, począwszy od planowania wstępnego (misja/wizja, zasady, cele strategiczne, wyprowadzanie nowych inicjatyw), dyrektyw dotyczących zarządzania projektami, analizy zagrożeń cybernetycznych i podatności na zagrożenia, oceny ryzyka cybernetycznego i kontroli, a skończywszy na technikach raportowania i pomiaru sukcesu planu oraz ogólnej wydajności planu strategicznego. Ponadto przedstawiono metodologię wspomagającą wybór nowych inicjatyw na kolejny rok poprzez identyfikację wszystkich istotnych danych wejściowych.
Wykorzystane narzędzia obejmują:
⬤ Kluczowe wskaźniki ryzyka (KRI) i kluczowe wskaźniki wydajności (KPI)
⬤ mapowanie interwałów stanu docelowego dojrzałości dla każdej inicjatywy w ramach Cyber Security Framework (CSF) Narodowego Instytutu Standardów i Technologii (NIST).
⬤ Porównanie bieżących i docelowych celów biznesowych oraz krytycznych czynników sukcesu.
⬤ Ilościowa ocena ryzyka komponentów technologicznych inicjatywy oparta na NIST.
⬤ Diagramy RACI (ang. Responsible, Accountable, Consulted, Informed) dla zadań Cyber Steering Committee i procesów zatwierdzania Governance Boards.
⬤ Swimlany, harmonogramy, diagramy przepływu danych (dane wejściowe, zasoby, dane wyjściowe), szablony raportów z postępów i wykresy Gantta do zarządzania projektami.
Ostatni rozdział zawiera listy kontrolne do pobrania, tabele, diagramy przepływu danych, dane liczbowe i narzędzia oceny, które pomogą opracować strategiczny plan cyberbezpieczeństwa i odporności cybernetycznej firmy.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)