Costruire un programma efficace di sicurezza informatica

Punteggio:   (4,2 su 5)

Costruire un programma efficace di sicurezza informatica (Tari Schreider)

Recensioni dei lettori

Riepilogo:

Il libro è una guida completa alla creazione di programmi di cybersecurity efficaci, con approfondimenti da parte di un'autrice esperta, Tari Schreider. È ben strutturato e fornisce consigli pratici applicabili sia ai principianti che ai professionisti esperti nel campo della cybersecurity.

Vantaggi:

Risorsa indispensabile con spunti efficaci per la creazione di programmi di cybersecurity
ben strutturato e completo
facile da capire con esempi pratici
prezioso sia per i nuovi professionisti della cybersecurity che per quelli più esperti
include informazioni aggiornate sui rischi e le pratiche emergenti.

Svantaggi:

Il libro presenta numerosi errori grammaticali e di ortografia, che indicano la necessità di un editing approfondito; alcuni link incorporati non funzionano nell'edizione stampata.

(basato su 9 recensioni dei lettori)

Titolo originale:

Building an Effective Cybersecurity Program

Contenuto del libro:

Quando ho scritto la prima edizione di questo libro, sapevo che alcuni aspetti sarebbero diventati datati a causa dei rapidi cambiamenti nel settore della cybersecurity, nel panorama delle minacce e dei fornitori. A distanza di due anni, mi rendo conto di tutto ciò che si è evoluto nel mondo della cybersecurity. L'aumento degli attacchi zero-day, la crescita degli avversari sponsorizzati dallo Stato e il consolidamento dei prodotti e dei servizi di cybersecurity sono tutti fattori che hanno contribuito a creare il punto in cui ci troviamo oggi. Abbiamo anche assistito ad alcuni dei più grandi eventi di violazione dei dati al mondo, ad attacchi ransomware sempre più distruttivi e a cambiamenti negli statuti legali e normativi.

Oltre a sostanziali aggiornamenti degli standard, dei link alle fonti e dei prodotti di cybersecurity, ecco cosa c'è di nuovo nella seconda edizione:

⬤ 50+ box di richiamo che evidenziano gli attacchi informatici e le risorse importanti.

⬤ 60 domande di autoapprendimento per affinare le vostre conoscenze.

⬤ 25 panoramiche delle tecnologie di cybersecurity.

⬤ Copertura ampliata dell'intersezione tra cybersecurity e privacy.

⬤ Una copertura ampliata delle strategie di formazione in materia di sicurezza.

⬤ Una nuova sezione sullo sviluppo dei talenti della sicurezza.

⬤ Discussione delle polizze assicurative per la sicurezza informatica.

⬤ Una nuova sezione sulle strategie di test della sicurezza.

⬤ Nuovi profili di avversari.

⬤ Espansione della discussione sulla superficie di attacco.

⬤ Inclusione di nuovi quadri di minacce.

⬤ Inclusione di un catalogo di gestione dei servizi.

⬤ Introduzione alle tecnologie di cybersecurity emergenti.

⬤ 17 potenti modelli per documentare il vostro programma di cybersecurity.

Ho sempre pensato di mantenere questo libro regolarmente aggiornato per garantire una fonte di riferimento affidabile per la cybersecurity. Considero questo libro come un forum per esprimere il mio punto di vista sulla protezione delle risorse e delle informazioni. Lo vedo anche come un modo per condividere ciò che ho imparato insegnando ai Chief Information Security Officer (CISO). L'insegnamento mi offre una piattaforma per imparare come alcune delle più grandi aziende del mondo affrontano la cybersecurity. Non vedo l'ora di condividere con voi i futuri aggiornamenti.

Altre informazioni sul libro:

ISBN:9781944480530
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Legge, norme e regolamenti sulla sicurezza informatica: 2a edizione - Cybersecurity Law, Standards...
Nell'odierno mondo degli affari, ricco di...
Legge, norme e regolamenti sulla sicurezza informatica: 2a edizione - Cybersecurity Law, Standards and Regulations: 2nd Edition
Costruire un programma efficace di sicurezza informatica - Building an Effective Cybersecurity...
Quando ho scritto la prima edizione di questo...
Costruire un programma efficace di sicurezza informatica - Building an Effective Cybersecurity Program

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)