Bewertung:

Das Buch gilt als unverzichtbare Ressource für alle, die im Bereich der Cybersicherheit tätig sind. Es bietet klare Strategien, Tools und Vorlagen für die Entwicklung und Umsetzung effektiver Cybersicherheitsprogramme. Es deckt wichtige Aspekte der Cyberstrategie ab und bietet Einblicke in Projektmanagement, Risikobewertung und Compliance.
Vorteile:⬤ Detaillierte und strukturierte Herangehensweise an die Cybersicherheit
⬤ klar, prägnant und aufschlussreich
⬤ enthält Checklisten und Vorlagen zum Herunterladen
⬤ praktisch für Projektmanager und Führungskräfte
⬤ bietet einen hohen Gegenwert für seinen Preis
⬤ hilft beim Aufbau einer soliden Cybersicherheitsstrategie.
⬤ Kann mühsam, kostspielig und unflexibel sein, wenn es strikt befolgt wird
⬤ kann ein großes Unternehmensumfeld voraussetzen, das nicht auf alle anwendbar ist
⬤ dogmatisch mit begrenzter Erwähnung von alternativen Ansätzen
⬤ kurzfristiger Strategiefokus
⬤ erfordert erheblichen Aufwand und Verständnis, um Ideen effektiv umzusetzen.
(basierend auf 5 Leserbewertungen)
Cyber Strategy: Risk-Driven Security and Resiliency
Cyber Strategy: Risk-Driven Security and Resiliency (Cyber-Strategie: Risikogesteuerte Sicherheit und Widerstandsfähigkeit) bietet einen Prozess und einen Fahrplan für jedes Unternehmen zur Entwicklung einer einheitlichen Strategie für Cybersicherheit und Cyber-Resilienz. Es zeigt eine Methodik auf, mit der Unternehmen ihre getrennten Bemühungen zu einem Unternehmensplan zusammenfassen können, der von der Geschäftsleitung mitgetragen wird und mit dem Ressourcen effizient genutzt, Bedrohungen mit hohem Risiko ins Visier genommen und Methoden zur Risikobewertung sowie die Wirksamkeit der daraus resultierenden Risikominderung bewertet werden können. Das Buch behandelt alle Schritte, die von der Konzeption des Plans über die Vorplanung (Mission/Vision, Grundsätze, strategische Ziele, Ableitung neuer Initiativen), Projektmanagementrichtlinien, Analyse von Cyber-Bedrohungen und -Schwachstellen, Bewertung von Cyber-Risiken und -Kontrollen bis hin zu Berichterstattungs- und Messverfahren für den Erfolg des Plans und die Gesamtleistung des strategischen Plans erforderlich sind. Darüber hinaus wird eine Methodik vorgestellt, die bei der Auswahl neuer Initiativen für das folgende Jahr helfen soll, indem alle relevanten Inputs ermittelt werden.
Zu den verwendeten Tools gehören:
⬤ Key Risk Indicators (KRI) und Key Performance Indicators (KPI)
⬤ Zuordnung des Zielstatus-Reifegradintervalls des National Institute of Standards and Technology (NIST) Cyber Security Framework (CSF) zu jeder Initiative.
⬤ Vergleiche von aktuellen und angestrebten Geschäftszielen und kritischen Erfolgsfaktoren.
⬤ Eine quantitative NIST-basierte Risikobewertung der technologischen Komponenten der Initiative.
⬤ RACI-Diagramme (Responsible, Accountable, Consulted, Informed) für die Aufgaben des Cyber-Lenkungsausschusses und die Genehmigungsprozesse der Governance Boards.
⬤ Swimlanes, Zeitpläne, Datenflussdiagramme (Eingaben, Ressourcen, Ausgaben), Vorlagen für Fortschrittsberichte und Gantt-Diagramme für das Projektmanagement.
Im letzten Kapitel finden Sie Checklisten, Tabellen, Datenflussdiagramme, Abbildungen und Bewertungsinstrumente zum Herunterladen, die Sie bei der Entwicklung des strategischen Plans für Cybersicherheit und Cyber-Resilienz in Ihrem Unternehmen unterstützen.