Ocena:
Książka ta jest wysoko ceniona jako kompleksowy przewodnik dotyczący opracowywania i wdrażania strategii cyberbezpieczeństwa, ze szczególnym uwzględnieniem odporności i zarządzania ryzykiem. Oferuje szczegółowe metodologie, praktyczne szablony i spostrzeżenia dla profesjonalistów na wszystkich poziomach organizacji. Niektórzy czytelnicy uznali jednak, że podejście to jest nieco sztywne i silnie zorientowane na większe korporacje, potencjalnie ograniczając jego zastosowanie w mniejszych organizacjach lub w różnych kontekstach.
Zalety:⬤ Zapewnia kompleksową metodologię tworzenia strategii cyberbezpieczeństwa krok po kroku.
⬤ Zawiera praktyczne narzędzia, takie jak szablony i listy kontrolne, które można natychmiast wykorzystać.
⬤ Dobrze skonstruowany i czytelny, z wglądem w hierarchie korporacyjne i polityczne aspekty socjalizacji strategii cybernetycznej.
⬤ Przydatna dla szerokiego grona profesjonalistów, od kierowników projektów po kadrę kierowniczą najwyższego szczebla.
⬤ Podejście może być pracochłonne i kosztowne, jeśli będzie ściśle przestrzegane, co może nie być odpowiednie dla wszystkich organizacji.
⬤ Brak alternatywnych opcji strategicznych, co czyni je nieco dogmatycznym.
⬤ Nacisk wydaje się być położony na większe korporacje, co może zrazić mniejsze firmy.
⬤ Horyzont planowania jest uważany za krótki, co ogranicza długoterminowe myślenie strategiczne.
(na podstawie 5 opinii czytelników)
Cyber Strategy: Risk-Driven Security and Resiliency
Cyber Strategy: Risk-Driven Security and Resiliency zapewnia proces i mapę drogową dla każdej firmy w celu opracowania ujednoliconych strategii cyberbezpieczeństwa i odporności cybernetycznej. Demonstruje metodologię, dzięki której firmy mogą połączyć swoje rozproszone wysiłki w jeden plan korporacyjny z poparciem kierownictwa wyższego szczebla, który efektywnie wykorzysta zasoby, będzie ukierunkowany na zagrożenia wysokiego ryzyka oraz oceni metodologie oceny ryzyka i skuteczność wynikających z nich środków ograniczających ryzyko. W książce omówiono wszystkie kroki wymagane od koncepcji planu, począwszy od planowania wstępnego (misja/wizja, zasady, cele strategiczne, wyprowadzanie nowych inicjatyw), dyrektyw dotyczących zarządzania projektami, analizy zagrożeń cybernetycznych i podatności na zagrożenia, oceny ryzyka cybernetycznego i kontroli, a skończywszy na technikach raportowania i pomiaru sukcesu planu oraz ogólnej wydajności planu strategicznego. Ponadto przedstawiono metodologię pomagającą w wyborze nowych inicjatyw na kolejny rok poprzez identyfikację wszystkich istotnych danych wejściowych.
Wykorzystane narzędzia obejmują
⬤ Kluczowe wskaźniki ryzyka (KRI) i kluczowe wskaźniki wydajności (KPI)
⬤ Mapowanie interwałów stanu docelowego dojrzałości dla każdej inicjatywy według Narodowego Instytutu Standardów i Technologii (NIST) Cyber Security Framework (CSF).
⬤ Porównanie bieżących i docelowych celów biznesowych oraz krytycznych czynników sukcesu.
⬤ Ilościowa ocena ryzyka komponentów technologicznych inicjatywy oparta na NIST.
⬤ Diagramy RACI (ang. Responsible, Accountable, Consulted, Informed) dla zadań Cyber Steering Committee i procesów zatwierdzania Governance Boards.
⬤ Swimlany, harmonogramy, diagramy przepływu danych (dane wejściowe, zasoby, dane wyjściowe), szablony raportów z postępów i wykresy Gantta do zarządzania projektami.
Ostatni rozdział zawiera listy kontrolne do pobrania, tabele, diagramy przepływu danych, dane liczbowe i narzędzia oceny, które pomogą opracować strategiczny plan cyberbezpieczeństwa i odporności cybernetycznej firmy.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)