Puntuación:
El libro es una guía completa para crear programas eficaces de ciberseguridad, con las ideas de una autora experimentada, Tari Schreider. Está bien estructurado y proporciona consejos prácticos aplicables tanto a principiantes como a profesionales experimentados en el campo de la ciberseguridad.
Ventajas:⬤ Recurso indispensable con poderosas ideas para establecer programas de ciberseguridad
⬤ bien estructurado y completo
⬤ fácil de entender con ejemplos prácticos
⬤ valioso tanto para profesionales de la ciberseguridad noveles como experimentados
⬤ incluye información actualizada sobre riesgos y prácticas emergentes.
El libro adolece de numerosos errores gramaticales y ortográficos, lo que indica la necesidad de una edición a fondo; algunos enlaces incrustados no funcionan en la edición impresa.
(basado en 9 opiniones de lectores)
Building an Effective Cybersecurity Program
Cuando escribía la primera edición de este libro, sabía que ciertos aspectos del mismo se quedarían anticuados debido a los rápidos cambios en el sector de la ciberseguridad, el panorama de las amenazas y los proveedores. Dos años más tarde, soy plenamente consciente de todo lo que ha evolucionado en el mundo de la ciberseguridad. El aumento de los ataques de día cero, el crecimiento de los adversarios patrocinados por el Estado y la consolidación de los productos y servicios de ciberseguridad han convergido para dar forma a la situación actual. También hemos sido testigos de algunas de las mayores violaciones de datos del mundo, de ataques de ransomware cada vez más destructivos y de cambios en los estatutos legales y normativos.
Además de actualizaciones sustanciales de normas, enlaces a fuentes y productos de ciberseguridad, estas son las novedades de la segunda edición:
⬤ Más de 50 recuadros en los que se destacan ciberataques y recursos importantes.
⬤ 60 preguntas de autoaprendizaje para perfeccionar sus conocimientos.
⬤ 25 resúmenes de tecnologías de ciberseguridad.
⬤ Cobertura ampliada de la intersección entre ciberseguridad y privacidad.
⬤ Cobertura ampliada de las estrategias de formación en seguridad.
⬤ Una nueva sección de desarrollo del talento en seguridad.
⬤ Debate sobre las pólizas de ciberseguro.
⬤ Una nueva sección de estrategias de pruebas de seguridad.
⬤ Nuevos perfiles de adversarios.
⬤ Ampliación del debate sobre la superficie de ataque.
⬤ Inclusión de nuevos marcos de amenazas.
⬤ Inclusión de un catálogo de gestión de servicios.
⬤ Introducción a las tecnologías emergentes de ciberseguridad.
⬤ 17 potentes plantillas para documentar su programa de ciberseguridad.
Siempre he pensado en mantener este libro actualizado con regularidad para garantizar que usted disponga de una fuente de referencia fiable en materia de ciberseguridad. Veo este libro como un foro para expresar mis puntos de vista sobre la protección de activos e información. También lo veo como una forma de compartir lo que aprendo enseñando a los Jefes de Seguridad de la Información (CISO). La enseñanza me ofrece una plataforma para aprender cómo algunas de las mayores empresas del mundo abordan la ciberseguridad. Espero compartir con ustedes futuras actualizaciones.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)