Cybersicherheit und Risiken Dritter: Jagd nach Bedrohungen durch Dritte

Bewertung:   (4,5 von 5)

Cybersicherheit und Risiken Dritter: Jagd nach Bedrohungen durch Dritte (C. Rasner Gregory)

Leserbewertungen

Zusammenfassung:

Das Buch über Third-Party Risk Management (TPRM) hat überwiegend positive Kritiken erhalten, in denen die umfassende Anleitung hervorgehoben wird, die sowohl für Anfänger als auch für erfahrene Fachleute auf diesem Gebiet geeignet ist. Es unterstreicht die Bedeutung eines risikobasierten Ansatzes für die Cybersicherheit, die Integration von Risiken Dritter und Sicherheitspraktiken und bietet strukturierte Einblicke in den Aufbau effektiver TPRM-Programme. Einige Leser merkten jedoch an, dass das Buch eher verfahrenstechnische Diskussionen und weniger technische Einblicke bietet, und es gibt Kritik an Tippfehlern und Fehlern im Text.

Vorteile:

Gut strukturiert und informativ, sowohl für Anfänger als auch für erfahrene Fachleute geeignet
betont die Bedeutung eines risikobasierten Ansatzes
bietet einen umfassenden Überblick über das Risikomanagement für Dritte
hilft bei der beruflichen Weiterentwicklung und bietet potenzielle CPE-Punkte
enthält aktuelle Informationen, die für die Branche relevant sind
fördert die Integration von TPRM in Sicherheitsabläufe.

Nachteile:

Enthält viele Tippfehler und einige sachliche Ungenauigkeiten
konzentriert sich stark auf Prozesse und lässt konkrete Fallstudien und technische Einblicke vermissen
einige Leser fanden das Buch langatmig, was darauf hindeutet, dass der Inhalt prägnanter hätte sein können
erfüllt möglicherweise nicht die Erwartungen derjenigen, die technische Tiefe suchen.

(basierend auf 13 Leserbewertungen)

Originaltitel:

Cybersecurity and Third-Party Risk: Third Party Threat Hunting

Inhalt des Buches:

Nach großen Sicherheitsverletzungen bei bekannten Unternehmen wie Home Depot, Capital One, Equifax, Best Buy und vielen anderen haben CISOs, Cybersicherheitsexperten und Unternehmensleiter unzählige Stunden und Geld in die interne Verbesserung ihrer Cybersicherheit investiert. Data Loss Prevention, Cloud Access Security Broker, Intrusion Detection/Prevention, Zero Trust, Privileged Access Manager und zahllose andere Projekte und Systeme wurden gekauft und integriert, um Sicherheitsverletzungen zu verhindern.

Und dennoch nehmen Umfang und Häufigkeit von Sicherheitsverletzungen weiter zu.

Der eigentliche Knackpunkt ist, dass viele dieser schwerwiegenden Sicherheitsverstöße bei Dritten stattfanden. Diese Unternehmen haben, wie viele andere auch, nicht auf die Cybersicherheit ihrer Zulieferer geachtet. Dies führte zu hohen finanziellen Strafen, aber auch der Reputationsverlust war oft enorm. Sowohl für die Unternehmen als auch für die Mitarbeiter, die für die Cybersicherheit in diesen Firmen zuständig waren. Sechzig Prozent der Unternehmen geben zu, dass sie ihre Zulieferer nicht ausreichend auf Cybersicherheit überprüfen. Dreiunddreißig Prozent geben an, dass sie keinen oder einen Ad-hoc-Prozess zur Überprüfung der Cybersicherheit von Drittanbietern haben.

Da sie über Ihre Kundendaten verfügen oder eine Verbindung zu Ihrem Netzwerk herstellen, sind Dritte zu physischen Zeugnissen Ihres eigenen Unternehmens geworden. Cybersecurity Due Diligence und Due Care müssen aggressiver an diesen Risikobereich herangehen. Es reicht nicht mehr aus, sie als Compliance-Funktion auszuführen, sondern sie müssen aktiv und in Echtzeit mit der Cybersecurity von Dritten umgehen.

In diesem Buch erfahren Sie, wie Sie ein Risikoprogramm für Dritte erstellen können, bei dem die Cybersicherheit an erster Stelle steht und das das Risiko eines Verstoßes durch Dritte erheblich verringert. Indem Sie dieses Programm nutzen, um seinen Reifegrad zu erhöhen, wird Ihr Unternehmen von einem reaktiven zu einem vorausschauenden Unternehmen.

Weitere Daten des Buches:

ISBN:9781119809555
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2021
Seitenzahl:480

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Cybersicherheit und Risiken Dritter: Jagd nach Bedrohungen durch Dritte - Cybersecurity and...
Nach großen Sicherheitsverletzungen bei bekannten...
Cybersicherheit und Risiken Dritter: Jagd nach Bedrohungen durch Dritte - Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Null-Vertrauen und Drittparteirisiko: Verringern Sie den Explosionsradius - Zero Trust and...
Verringern Sie das Cyber-Risiko, das von...
Null-Vertrauen und Drittparteirisiko: Verringern Sie den Explosionsradius - Zero Trust and Third-Party Risk: Reduce the Blast Radius

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)