Expert Answer:Financial cybersecurity risk management Discussion

  

Solved by verified expert:Please read the following material and answer questions below. Also, make sure you have read Chapters 1 through 5 of the textbook.will find the material with instructions in one fail and the other will be the textbook.
financial_cybersecurity_risk_management__2019__apress_.pdf

mid.pdf

Don't use plagiarized sources. Get Your Custom Essay on
Expert Answer:Financial cybersecurity risk management Discussion
Just from $10/Page
Order Essay

Unformatted Attachment Preview

Financial
Cybersecurity Risk
Management
Leadership Perspectives and
Guidance for Systems and
Institutions
Paul Rohmeyer
Jennifer L. Bayuk
Foreword by Dr. Larry Ponemon
Financial Cybersecurity Risk Management: Leadership Perspectives and
Guidance for Systems and Institutions
Paul Rohmeyer
Stevens Institute of Technology,
Hoboken, NJ, USA
Jennifer L. Bayuk
Stevens Institute of Technology,
Hoboken, NJ, USA
ISBN-13 (pbk): 978-1-4842-4193-6
https://doi.org/10.1007/978-1-4842-4194-3
ISBN-13 (electronic): 978-1-4842-4194-3
Library of Congress Control Number: 2018966187
Copyright © 2019 by Paul Rohmeyer, Jennifer L. Bayuk
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or
part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way,
and transmission or information storage and retrieval, electronic adaptation, computer software,
or by similar or dissimilar methodology now known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark
symbol with every occurrence of a trademarked name, logo, or image we use the names, logos,
and images only in an editorial fashion and to the benefit of the trademark owner, with no
intention of infringement of the trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if
they are not identified as such, is not to be taken as an expression of opinion as to whether or not
they are subject to proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of
publication, neither the authors nor the editors nor the publisher can accept any legal
responsibility for any errors or omissions that may be made. The publisher makes no warranty,
express or implied, with respect to the material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Susan McDermott
Development Editor: Laura Berendson
Coordinating Editor: Rita Fernando
Distributed to the book trade worldwide by Springer Science+Business Media New York,
233 Spring Street, 6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505,
e-mail orders-ny@springer-sbm.com, or visit www.springeronline.com. Apress Media, LLC is a
California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc
(SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation.
For information on translations, please e-mail rights@apress.com, or visit http://www.apress.
com/rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook
versions and licenses are also available for most titles. For more information, reference our Print
and eBook Bulk Sales web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available
to readers on GitHub via the book’s product page, located at www.apress.com/9781484241936.
For more detailed information, please visit http://www.apress.com/source-code.
Printed on acid-free paper
This book is dedicated to all the technology risk
managers in the financial industry, with whom the
authors have utmost empathy.
Table of Contents
About the Authors��������������������������������������������������������������������������������xi
Series Editor’s Foreword�������������������������������������������������������������������xiii
Foreword�������������������������������������������������������������������������������������������xix
Acknowledgments�����������������������������������������������������������������������������xxi
Chapter 1: What Are We Afraid Of?�������������������������������������������������������1
Understanding the Threat Environment����������������������������������������������������������������1
Overview of the Risk Landscape���������������������������������������������������������������������������2
Understanding the Adversary��������������������������������������������������������������������������������3
Threat Categories for Financial Organizations������������������������������������������������������6
That’s Where the Money Is–Theft of Funds�����������������������������������������������������6
Information Is Power–Theft of Data�����������������������������������������������������������������7
Clogging Up the Works–Threats of Disruption�������������������������������������������������9
Facing the Threats����������������������������������������������������������������������������������������������11
Threat Intelligence����������������������������������������������������������������������������������������������12
Threat Modeling��������������������������������������������������������������������������������������������������13
Implementation���������������������������������������������������������������������������������������������������15
Moving Ahead�����������������������������������������������������������������������������������������������������17
Notes�������������������������������������������������������������������������������������������������������������������18
v
Table of Contents
Chapter 2: Where Are We Vulnerable?������������������������������������������������21
Cybersecurity Weaknesses���������������������������������������������������������������������������������21
Technology Vulnerabilities�����������������������������������������������������������������������������������22
New Technologies�����������������������������������������������������������������������������������������������27
Human Vulnerability Dimensions������������������������������������������������������������������������29
An Illustration: Business E-mail Compromise�����������������������������������������������������32
Understanding the Consequences����������������������������������������������������������������������34
Moving Ahead�����������������������������������������������������������������������������������������������������46
Notes�������������������������������������������������������������������������������������������������������������������46
Chapter 3: What Would a Breach Cost Us?�����������������������������������������49
Risk Quantification����������������������������������������������������������������������������������������������49
Scenario Creation������������������������������������������������������������������������������������������������54
Scenario Selection����������������������������������������������������������������������������������������������58
Cost Estimation���������������������������������������������������������������������������������������������������62
Moving Ahead�����������������������������������������������������������������������������������������������������70
Notes�������������������������������������������������������������������������������������������������������������������70
Chapter 4: What Are the Odds?�����������������������������������������������������������73
Plausible Deniability��������������������������������������������������������������������������������������������73
Cybersecurity Risk As Operational Risk��������������������������������������������������������������75
Shortage of Sufficient Historical Data�����������������������������������������������������������������78
Probabilities Driven by Vulnerabilities�����������������������������������������������������������������82
The Next Evolution����������������������������������������������������������������������������������������������91
Moving Ahead���������������������������������������������������������������������������������������������������100
Notes�����������������������������������������������������������������������������������������������������������������101
vi
Table of Contents
Chapter 5: What Can We Do?������������������������������������������������������������105
Risk Treatment Across the Organization�����������������������������������������������������������106
Avoidance����������������������������������������������������������������������������������������������������106
Reduction����������������������������������������������������������������������������������������������������107
Transfer�������������������������������������������������������������������������������������������������������111
Acceptance��������������������������������������������������������������������������������������������������114
Risk Treatment Across the Enterprise Architecture�������������������������������������������115
Executing on Risk Treatment Decisions������������������������������������������������������������118
Validating Effectiveness in Execution���������������������������������������������������������������121
Moving Ahead���������������������������������������������������������������������������������������������������123
Notes�����������������������������������������������������������������������������������������������������������������124
Chapter 6: How Do I Manage This?���������������������������������������������������125
Governance Operating Model����������������������������������������������������������������������������126
Cybersecurity Risk Appetite������������������������������������������������������������������������������133
Cybersecurity Performance Objectives�������������������������������������������������������������140
Moving Ahead���������������������������������������������������������������������������������������������������154
Notes�����������������������������������������������������������������������������������������������������������������154
Chapter 7: Should This Involve the Whole Organization?�����������������157
Architectural View���������������������������������������������������������������������������������������������158
Enterprise Capabilities��������������������������������� …
Purchase answer to see full
attachment

Place your order
(550 words)

Approximate price: $22

Calculate the price of your order

550 words
We'll send you the first draft for approval by September 11, 2018 at 10:52 AM
Total price:
$26
The price is based on these factors:
Academic level
Number of pages
Urgency
Basic features
  • Free title page and bibliography
  • Unlimited revisions
  • Plagiarism-free guarantee
  • Money-back guarantee
  • 24/7 support
On-demand options
  • Writer’s samples
  • Part-by-part delivery
  • Overnight delivery
  • Copies of used sources
  • Expert Proofreading
Paper format
  • 275 words per page
  • 12 pt Arial/Times New Roman
  • Double line spacing
  • Any citation style (APA, MLA, Chicago/Turabian, Harvard)

Our guarantees

Delivering a high-quality product at a reasonable price is not enough anymore.
That’s why we have developed 5 beneficial guarantees that will make your experience with our service enjoyable, easy, and safe.

Money-back guarantee

You have to be 100% sure of the quality of your product to give a money-back guarantee. This describes us perfectly. Make sure that this guarantee is totally transparent.

Read more

Zero-plagiarism guarantee

Each paper is composed from scratch, according to your instructions. It is then checked by our plagiarism-detection software. There is no gap where plagiarism could squeeze in.

Read more

Free-revision policy

Thanks to our free revisions, there is no way for you to be unsatisfied. We will work on your paper until you are completely happy with the result.

Read more

Privacy policy

Your email is safe, as we store it according to international data protection rules. Your bank details are secure, as we use only reliable payment systems.

Read more

Fair-cooperation guarantee

By sending us your money, you buy the service we provide. Check out our terms and conditions if you prefer business talks to be laid out in official language.

Read more

Order your essay today and save 30% with the discount code ESSAYSHELP