Bewertung:

Das Buch ist ein umfassender Leitfaden für den Aufbau effektiver Cybersicherheitsprogramme und bietet Einblicke von Tari Schreider, einer erfahrenen Autorin. Es ist gut strukturiert und bietet praktische Ratschläge, die sowohl für Neulinge als auch für erfahrene Fachleute auf dem Gebiet der Cybersicherheit geeignet sind.
Vorteile:⬤ Unverzichtbare Ressource mit aussagekräftigen Erkenntnissen für die Einrichtung von Cybersicherheitsprogrammen
⬤ gut strukturiert und umfassend
⬤ leicht verständlich mit praktischen Beispielen
⬤ wertvoll für neue und erfahrene Cybersicherheitsexperten
⬤ enthält aktualisierte Informationen zu neuen Risiken und Praktiken.
Das Buch weist zahlreiche Grammatik- und Rechtschreibfehler auf, was auf die Notwendigkeit einer gründlichen Überarbeitung hinweist; einige eingebettete Links funktionieren in der gedruckten Ausgabe nicht.
(basierend auf 9 Leserbewertungen)
Building an Effective Cybersecurity Program
Als ich die erste Ausgabe dieses Buches schrieb, wusste ich, dass bestimmte Aspekte aufgrund der raschen Veränderungen in der Cybersicherheitsbranche, der Bedrohungslandschaft und der Anbieter veraltet sein würden. Zwei Jahre später bin ich mir über die Entwicklungen in der Cybersicherheitswelt im Klaren. Die Zunahme von Zero-Day-Angriffen, die Zunahme staatlich gesponserter Angreifer und die Konsolidierung von Cybersicherheitsprodukten und -dienstleistungen haben dazu geführt, dass wir heute dort stehen, wo wir sind. Wir haben auch einige der weltweit größten Datenschutzverletzungen, zunehmend zerstörerische Ransomware-Angriffe und Änderungen der rechtlichen und regulatorischen Vorschriften erlebt.
Neben umfangreichen Aktualisierungen von Standards, Quellenlinks und Cybersicherheitsprodukten gibt es in der zweiten Ausgabe folgende Neuerungen:
⬤ 50+ Callout-Boxen, die auf Cyberangriffe und wichtige Ressourcen hinweisen.
⬤ 60 Fragen zum Selbststudium, um Ihr Wissen zu vertiefen.
⬤ 25 Übersichten über Cybersicherheitstechnologien.
⬤ Erweiterte Berichterstattung über die Überschneidung von Cybersicherheit und Datenschutz.
⬤ Erweiterte Abdeckung von Sicherheitsschulungsstrategien.
⬤ Ein neuer Abschnitt über die Entwicklung von Sicherheitstalenten.
⬤ Erörterung von Cyber-Versicherungspolicen.
⬤ Ein neuer Abschnitt über Sicherheitsteststrategien.
⬤ Neue Profile von Angreifern.
⬤ Erweiterung der Diskussion über Angriffsflächen.
⬤ Einbeziehung neuer Bedrohungsrahmen.
⬤ Einführung in einen Service-Management-Katalog.
⬤ Einführung in neue Cybersicherheitstechnologien.
⬤ 17 leistungsstarke Vorlagen zur Dokumentation Ihres Cybersicherheitsprogramms.
Ich hatte immer die Absicht, dieses Buch regelmäßig zu aktualisieren, um sicherzustellen, dass Sie eine zuverlässige Referenzquelle für Cybersicherheit haben. Ich sehe dieses Buch als ein Forum, in dem ich meine Ansichten zum Schutz von Vermögenswerten und Informationen zum Ausdruck bringe. Ich sehe es auch als eine Möglichkeit, mein Wissen weiterzugeben, indem ich Chief Information Security Officers (CISOs) unterrichte. Die Lehrtätigkeit bietet mir eine Plattform, um zu erfahren, wie einige der größten Unternehmen der Welt mit dem Thema Cybersicherheit umgehen. Ich freue mich darauf, zukünftige Updates mit Ihnen zu teilen.