Cybersecurity e rischio di terzi: Caccia alle minacce di terzi

Punteggio:   (4,5 su 5)

Cybersecurity e rischio di terzi: Caccia alle minacce di terzi (C. Rasner Gregory)

Recensioni dei lettori

Riepilogo:

Il libro sulla Gestione del rischio di terze parti (TPRM) ha ricevuto recensioni ampiamente positive, che ne hanno evidenziato la guida completa adatta sia ai principianti che ai professionisti esperti del settore. Sottolinea l'importanza di un approccio alla cybersecurity basato sul rischio, l'integrazione del rischio di terze parti e delle pratiche di sicurezza e offre spunti strutturati per la creazione di programmi TPRM efficaci. Tuttavia, alcuni lettori hanno notato che il libro propende per discussioni di tipo procedurale, con un minor numero di approfondimenti tecnici, e ci sono critiche relative a refusi ed errori nel testo.

Vantaggi:

Ben strutturato e informativo, adatto sia ai principianti che ai professionisti esperti
sottolinea l'importanza di un approccio basato sul rischio
fornisce una panoramica completa della gestione del rischio di terze parti
aiuta lo sviluppo professionale e offre potenziali crediti CPE
include informazioni attuali rilevanti per il settore
incoraggia l'integrazione del TPRM con le operazioni di sicurezza.

Svantaggi:

Contiene molti errori tipografici e alcune imprecisioni fattuali
si concentra molto sui processi e manca di casi di studio concreti e approfondimenti tecnici
alcuni lettori lo hanno trovato prolisso, suggerendo che il contenuto avrebbe potuto essere più conciso
potrebbe non soddisfare le aspettative di chi cerca un approfondimento tecnico.

(basato su 13 recensioni dei lettori)

Titolo originale:

Cybersecurity and Third-Party Risk: Third Party Threat Hunting

Contenuto del libro:

Dopo le gravi violazioni subite da organizzazioni famose come Home Depot, Capital One, Equifax, Best Buy e molte altre, i CISO, i professionisti della sicurezza informatica e i leader aziendali hanno speso innumerevoli ore e denaro per aggiornare la loro sicurezza informatica internamente. Data Loss Prevention, Cloud Access Security Broker, Intrusion Detection/Prevention, Zero Trust, Privileged Access Manager e innumerevoli altri progetti e sistemi sono stati acquistati e integrati per prevenire le violazioni.

Eppure le dimensioni e la frequenza delle violazioni continuano a crescere.

Il vero problema è che molte di queste gravi violazioni si sono verificate presso terzi. Queste aziende, come ancora troppe altre, non hanno prestato attenzione alla sicurezza informatica dei loro fornitori. Le violazioni hanno causato ingenti sanzioni finanziarie, ma le perdite in termini di reputazione sono state spesso enormi. Sia per le aziende che per il personale che gestiva la sicurezza informatica di queste imprese. Il 60% delle aziende ammette di non aver effettuato un'adeguata verifica della sicurezza informatica dei fornitori. Il 33% dichiara di non avere alcun processo di verifica della cybersecurity o di averne uno ad hoc per le terze parti.

Poiché dispongono dei dati dei vostri clienti o si connettono alla vostra rete, le terze parti sono diventate attestazioni fisiche della vostra attività. La due diligence e la due care in materia di cybersecurity devono essere più aggressive nell'approccio a questo ambito di rischio; non è più sufficiente eseguirla come funzione di conformità, ma è necessario essere attivi e impegnati in tempo reale con la cybersecurity di terze parti.

Con questo libro imparerete a creare un programma di rischio di terze parti con la cybersecurity in testa, riducendo notevolmente il rischio di violazione da parte di terzi. Sfruttando questo programma per far crescere la sua maturità, la vostra organizzazione passerà da un atteggiamento reattivo a uno predittivo.

Altre informazioni sul libro:

ISBN:9781119809555
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2021
Numero di pagine:480

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Cybersecurity e rischio di terzi: Caccia alle minacce di terzi - Cybersecurity and Third-Party Risk:...
Dopo le gravi violazioni subite da organizzazioni...
Cybersecurity e rischio di terzi: Caccia alle minacce di terzi - Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Fiducia zero e rischio di terzi: ridurre il raggio dell'esplosione - Zero Trust and Third-Party...
Riducete drasticamente il rischio informatico...
Fiducia zero e rischio di terzi: ridurre il raggio dell'esplosione - Zero Trust and Third-Party Risk: Reduce the Blast Radius

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)