Értékelés:
A könyvet nagyra értékelik, mivel a kiberbiztonságban érintettek számára nélkülözhetetlen forrásként szolgál, mivel világos stratégiákat, eszközöket és sablonokat kínál a hatékony kiberbiztonsági programok kidolgozásához és végrehajtásához. A kiberstratégia kritikus aspektusait tárgyalja, betekintést nyújt a projektmenedzsmentbe, a kockázatértékelésbe és a megfelelésbe.
Előnyök:⬤ A kiberbiztonság részletes és strukturált megközelítése
⬤ világos, tömör és lényeglátó
⬤ letölthető ellenőrzőlistákat és sablonokat tartalmaz
⬤ praktikus a projektmenedzserek és a vezetők számára
⬤ árához képest értéket teremt
⬤ segít a szilárd kiberbiztonsági stratégia kialakításában.
⬤ Szigorú követése esetén fáradságos, költséges és rugalmatlan lehet
⬤ nagyvállalati környezetet feltételezhet, ami nem alkalmazható mindenkire
⬤ dogmatikus, az alternatív megközelítések korlátozott említésével
⬤ rövid távú stratégiára összpontosít
⬤ jelentős erőfeszítést és megértést igényel az ötletek hatékony megvalósítása.
(5 olvasói vélemény alapján)
Cyber Strategy: Risk-Driven Security and Resiliency
Cyber Strategy: Risk-Driven Security and Resiliency (Kiberstratégia: Kockázatvezérelt biztonság és ellenálló képesség) folyamatot és ütemtervet biztosít bármely vállalat számára az egységes kiberbiztonsági és kiberellenálló képességi stratégiák kidolgozásához. Bemutat egy módszertant a vállalatok számára, amellyel a szétválasztott erőfeszítéseiket egyetlen vállalati tervben egyesíthetik a felső vezetés jóváhagyásával, amely hatékonyan használja ki az erőforrásokat, célba veszi a magas kockázatú fenyegetéseket, és értékeli a kockázatértékelési módszereket és az ebből eredő kockázatcsökkentések hatékonyságát. A könyv tárgyalja a terv kialakításától kezdve az összes szükséges lépést az előzetes tervezéstől (küldetés/kép, alapelvek, stratégiai célok, új kezdeményezések levezetése), a projektmenedzsment irányelvektől, a kiberfenyegetettség és sebezhetőség elemzésétől, a kiberkockázat és a kontrollok értékelésétől a terv sikerének és a stratégiai terv általános teljesítményének jelentési és mérési technikáihoz. Ezen túlmenően egy módszertan kerül bemutatásra, amely az összes releváns input meghatározásával segíti az új kezdeményezések kiválasztását a következő évre.
A felhasznált eszközök a következők:
⬤ Kockázati kulcsmutatók (KRI) és kulcsfontosságú teljesítménymutatók (KPI).
⬤ National Institute of Standards and Technology (NIST) Cyber Security Framework (CSF) Target State Maturity intervallum leképezése kezdeményezésenként.
⬤ A jelenlegi és a célállapot üzleti céljainak és kritikus sikertényezőinek összehasonlítása.
⬤ A kezdeményezés technológiai összetevőinek kvantitatív, NIST-alapú kockázatértékelése.
⬤ Felelősségvállalási, elszámoltathatósági, konzultációs, tájékoztatási (RACI) diagramok a kiberirányítási bizottság feladataihoz és az irányítási testületek jóváhagyási folyamataihoz.
⬤ Úszósíkok, idővonalak, adatáramlási diagramok (bemenetek, erőforrások, kimenetek), előrehaladási jelentés sablonok és Gantt-diagramok a projektmenedzsmenthez.
Az utolsó fejezet letölthető ellenőrző listákat, táblázatokat, adatáramlási diagramokat, ábrákat és értékelési eszközöket tartalmaz, amelyek segítik a vállalat kiberbiztonsági és kibervisszafoghatósági stratégiai tervének kidolgozását.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)