Bewertung:

Das Buch über Third-Party Risk Management (TPRM) hat überwiegend positive Kritiken erhalten, in denen die umfassende Anleitung hervorgehoben wird, die sowohl für Anfänger als auch für erfahrene Fachleute auf diesem Gebiet geeignet ist. Es unterstreicht die Bedeutung eines risikobasierten Ansatzes für die Cybersicherheit, die Integration von Risiken Dritter und Sicherheitspraktiken und bietet strukturierte Einblicke in den Aufbau effektiver TPRM-Programme. Einige Leser merkten jedoch an, dass das Buch eher verfahrenstechnische Diskussionen und weniger technische Einblicke bietet, und es gibt Kritik an Tippfehlern und Fehlern im Text.
Vorteile:⬤ Gut strukturiert und informativ, sowohl für Anfänger als auch für erfahrene Fachleute geeignet
⬤ betont die Bedeutung eines risikobasierten Ansatzes
⬤ bietet einen umfassenden Überblick über das Risikomanagement für Dritte
⬤ hilft bei der beruflichen Weiterentwicklung und bietet potenzielle CPE-Punkte
⬤ enthält aktuelle Informationen, die für die Branche relevant sind
⬤ fördert die Integration von TPRM in Sicherheitsabläufe.
⬤ Enthält viele Tippfehler und einige sachliche Ungenauigkeiten
⬤ konzentriert sich stark auf Prozesse und lässt konkrete Fallstudien und technische Einblicke vermissen
⬤ einige Leser fanden das Buch langatmig, was darauf hindeutet, dass der Inhalt prägnanter hätte sein können
⬤ erfüllt möglicherweise nicht die Erwartungen derjenigen, die technische Tiefe suchen.
(basierend auf 13 Leserbewertungen)
Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Nach großen Sicherheitsverletzungen bei bekannten Unternehmen wie Home Depot, Capital One, Equifax, Best Buy und vielen anderen haben CISOs, Cybersicherheitsexperten und Unternehmensleiter unzählige Stunden und Geld in die interne Verbesserung ihrer Cybersicherheit investiert. Data Loss Prevention, Cloud Access Security Broker, Intrusion Detection/Prevention, Zero Trust, Privileged Access Manager und zahllose andere Projekte und Systeme wurden gekauft und integriert, um Sicherheitsverletzungen zu verhindern.
Und dennoch nehmen Umfang und Häufigkeit von Sicherheitsverletzungen weiter zu.
Der eigentliche Knackpunkt ist, dass viele dieser schwerwiegenden Sicherheitsverstöße bei Dritten stattfanden. Diese Unternehmen haben, wie viele andere auch, nicht auf die Cybersicherheit ihrer Zulieferer geachtet. Dies führte zu hohen finanziellen Strafen, aber auch der Reputationsverlust war oft enorm. Sowohl für die Unternehmen als auch für die Mitarbeiter, die für die Cybersicherheit in diesen Firmen zuständig waren. Sechzig Prozent der Unternehmen geben zu, dass sie ihre Zulieferer nicht ausreichend auf Cybersicherheit überprüfen. Dreiunddreißig Prozent geben an, dass sie keinen oder einen Ad-hoc-Prozess zur Überprüfung der Cybersicherheit von Drittanbietern haben.
Da sie über Ihre Kundendaten verfügen oder eine Verbindung zu Ihrem Netzwerk herstellen, sind Dritte zu physischen Zeugnissen Ihres eigenen Unternehmens geworden. Cybersecurity Due Diligence und Due Care müssen aggressiver an diesen Risikobereich herangehen. Es reicht nicht mehr aus, sie als Compliance-Funktion auszuführen, sondern sie müssen aktiv und in Echtzeit mit der Cybersecurity von Dritten umgehen.
In diesem Buch erfahren Sie, wie Sie ein Risikoprogramm für Dritte erstellen können, bei dem die Cybersicherheit an erster Stelle steht und das das Risiko eines Verstoßes durch Dritte erheblich verringert. Indem Sie dieses Programm nutzen, um seinen Reifegrad zu erhöhen, wird Ihr Unternehmen von einem reaktiven zu einem vorausschauenden Unternehmen.