Aufbau eines effektiven Cybersecurity-Programms

Bewertung:   (4,2 von 5)

Aufbau eines effektiven Cybersecurity-Programms (Tari Schreider)

Leserbewertungen

Zusammenfassung:

Das Buch ist ein umfassender Leitfaden für den Aufbau effektiver Cybersicherheitsprogramme und bietet Einblicke von Tari Schreider, einer erfahrenen Autorin. Es ist gut strukturiert und bietet praktische Ratschläge, die sowohl für Neulinge als auch für erfahrene Fachleute auf dem Gebiet der Cybersicherheit geeignet sind.

Vorteile:

Unverzichtbare Ressource mit aussagekräftigen Erkenntnissen für die Einrichtung von Cybersicherheitsprogrammen
gut strukturiert und umfassend
leicht verständlich mit praktischen Beispielen
wertvoll für neue und erfahrene Cybersicherheitsexperten
enthält aktualisierte Informationen zu neuen Risiken und Praktiken.

Nachteile:

Das Buch weist zahlreiche Grammatik- und Rechtschreibfehler auf, was auf die Notwendigkeit einer gründlichen Überarbeitung hinweist; einige eingebettete Links funktionieren in der gedruckten Ausgabe nicht.

(basierend auf 9 Leserbewertungen)

Originaltitel:

Building an Effective Cybersecurity Program

Inhalt des Buches:

Als ich die erste Ausgabe dieses Buches schrieb, wusste ich, dass bestimmte Aspekte aufgrund der raschen Veränderungen in der Cybersicherheitsbranche, der Bedrohungslandschaft und der Anbieter veraltet sein würden. Zwei Jahre später bin ich mir über die Entwicklungen in der Cybersicherheitswelt im Klaren. Die Zunahme von Zero-Day-Angriffen, die Zunahme staatlich gesponserter Angreifer und die Konsolidierung von Cybersicherheitsprodukten und -dienstleistungen haben dazu geführt, dass wir heute dort stehen, wo wir sind. Wir haben auch einige der weltweit größten Datenschutzverletzungen, zunehmend zerstörerische Ransomware-Angriffe und Änderungen der rechtlichen und regulatorischen Vorschriften erlebt.

Neben umfangreichen Aktualisierungen von Standards, Quellenlinks und Cybersicherheitsprodukten gibt es in der zweiten Ausgabe folgende Neuerungen:

⬤ 50+ Callout-Boxen, die auf Cyberangriffe und wichtige Ressourcen hinweisen.

⬤ 60 Fragen zum Selbststudium, um Ihr Wissen zu vertiefen.

⬤ 25 Übersichten über Cybersicherheitstechnologien.

⬤ Erweiterte Berichterstattung über die Überschneidung von Cybersicherheit und Datenschutz.

⬤ Erweiterte Abdeckung von Sicherheitsschulungsstrategien.

⬤ Ein neuer Abschnitt über die Entwicklung von Sicherheitstalenten.

⬤ Erörterung von Cyber-Versicherungspolicen.

⬤ Ein neuer Abschnitt über Sicherheitsteststrategien.

⬤ Neue Profile von Angreifern.

⬤ Erweiterung der Diskussion über Angriffsflächen.

⬤ Einbeziehung neuer Bedrohungsrahmen.

⬤ Einführung in einen Service-Management-Katalog.

⬤ Einführung in neue Cybersicherheitstechnologien.

⬤ 17 leistungsstarke Vorlagen zur Dokumentation Ihres Cybersicherheitsprogramms.

Ich hatte immer die Absicht, dieses Buch regelmäßig zu aktualisieren, um sicherzustellen, dass Sie eine zuverlässige Referenzquelle für Cybersicherheit haben. Ich sehe dieses Buch als ein Forum, in dem ich meine Ansichten zum Schutz von Vermögenswerten und Informationen zum Ausdruck bringe. Ich sehe es auch als eine Möglichkeit, mein Wissen weiterzugeben, indem ich Chief Information Security Officers (CISOs) unterrichte. Die Lehrtätigkeit bietet mir eine Plattform, um zu erfahren, wie einige der größten Unternehmen der Welt mit dem Thema Cybersicherheit umgehen. Ich freue mich darauf, zukünftige Updates mit Ihnen zu teilen.

Weitere Daten des Buches:

ISBN:9781944480530
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Gesetze, Normen und Vorschriften zur Cybersicherheit: 2. Auflage - Cybersecurity Law, Standards and...
In der heutigen prozessfreudigen Geschäftswelt...
Gesetze, Normen und Vorschriften zur Cybersicherheit: 2. Auflage - Cybersecurity Law, Standards and Regulations: 2nd Edition
Aufbau eines effektiven Cybersecurity-Programms - Building an Effective Cybersecurity...
Als ich die erste Ausgabe dieses Buches schrieb, wusste...
Aufbau eines effektiven Cybersecurity-Programms - Building an Effective Cybersecurity Program

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: