Download - Oficial de (in)Seguridad de la Información : … · Infraestructura corporativa Modelo de trabajo ... Modelo de Madurez Roles, ... La seguridad de la información se ve en la actualidad

Transcript

Octubre 2008

Oficial de (in)Seguridad de la Oficial de (in)Seguridad de la Información : Coordinador de la gestiónInformación : Coordinador de la gestión

En Cantv ahora la seguridad es Integral

Oh, y ahora ¿quien podrá Oh, y ahora ¿quien podrá ayudarnos?ayudarnos?

Andr és R. Al manza, Ms ( c)Andr és R. Al manza, Ms ( c)[email protected]

Pag 2

✔ Reflexión consiente de la forma en como es vista la seguridad de la

información en la organización

✔ Quien puede liderar un proceso de seguridad y algunas

consideraciones para hacerlo

✔ Que hace el líder de seguridad de la información en la organización

✔ Por que se puede desistir en el intento de gestionarumento

Pr opós i t os

Pag 3

IntroducciónConsideraciones

Definiciones GeneralesEvolución de la seguridadCISO, CSO, o Que...Que Hace.....

Donde esta en la organización?Infraestructura corporativaModelo de trabajoEnfoques de trabajo

Realidad LocalRetos y ConclusionesReferencias Bibliográficas

Agenda

Pag 4

I nt r oducci ónI nt r oducci ón

Al t os vol úmenes de

i nf or maci ón

Gr andes r et os par a

pr ot eger l a i nf or maci ón

Múl t i pl es f uent es de

amenazas ( I nt er nas ,

Ext er nas )

I nt er r el aci ones ent r e

v i s ual de negoci o y r i es go

Mayor es

i nt er r el aci ones

ent r e pr oces os ,

t ecnol ogí a y gent e

Per s onal i zaci ón y

apr opi aci ón de l a

s egur i dad

Regul aci ones ,

l eyes

Def i ni c i ones Gener al esDef i ni c i ones Gener al es

Pr ot ecci ón del

Per í met r o

Ri es go de TI

Pr ot ecci on de

Maqui nas

Control de Acceso

Seguridad como

obligacion

Ri es go Cor por at i vo

Cont i nui dad de Negoci o

Es t r at egi as

de s egur i dad

Servicios de Negocio

Mét r i cas y

medi ci ones

Or ques t ador . . . . . . .Or ques t ador . . . . . . .

“..... Es el líder que posee las habilidades y destrezas necesarias para identificar, materializar, gestionar, acoplar y personalizar las necesidades en materia de seguridad y protección de la organización, buscando crear una postura de inseguridad adecuada. Para ello se valdrá de las herramientas, metodologías, y enfoques necesarios, para involucrar la seguridad y protección en la perspectiva del negocio......”

Hoy s e habl a de

CI SO/CSO/I SO/OSI .

Hoy s e ve un enf oque

✔ I nf or mát i ca

✔ I nf or maci ón

Hoy s e ve un enf oque

✔ I nf or mát i ca

✔ I nf or maci ón

Rol y ResponsabilidadesRol y Responsabilidades

Compet enci asCompet enci as

Técni casTécni cas

✔For maci ón y exper i enci a

en S I

✔ Ges t i ón del r i es go

✔ Segur i dad en r ed

✔ Nor mat i vas y es t ándar es

de s egur i dad

✔ Exper i enci a( 2 a 4 años )

✔ Pr uebas de i nt r us i ón

✔ Pr uebas de

vul ner abi l i dad

✔ Ges t i ón de i nci dent es

✔ Ges t i ón de Pr oyect os

✔Habi l i dades de

comuni caci ón.

✔Di pl omaci a y buenas

r el aci ones

✔Aut onomí a, di s ci pl i na

✔Buen Jui ci o, mot i vaci ón

✔I nt egr i dad, hones t i dad,

r es pons abi l i dad

✔For t al ezas de un “ner d”,

I ns t i nt os de un pol i cí a

✔Vencer el par adi gma de l a

“ci ma. . . . ”

✔LI DERAZGO DE NI VEL MEDI O

Conduct ual esConduct ual es Influenciar a la alta dirección

Interacción con Usuarios y áreas de

TI

I nt er r el aci onesI nt er r el aci ones

Modelo deModelo deMadurezMadurez

Roles, Roles, Responsabilidades y Responsabilidades y

AutoridadAutoridad

Estructura Estructura OrganizacionalOrganizacional

Pos e

e

Pos e

e

Def i neDef i ne

Pos i ci ona

Pos i ci ona

DefineDefine

I nt er i orI nt er i or

EvoluciónEvoluciónDepende del tamaño, Depende del tamaño, requerimiento, culturarequerimiento, cultura

Actividades a Actividades a desarrollardesarrollar

Donde es t á l a empr es a?Donde es t á l a empr es a?

I gnor anci a Tot alI gnor anci a Tot al

✔Políticas desactualizadas

✔Sin entrenamiento del personal

✔Poca comunicación entre

✔ Seguridad

✔ Negocio

✔ TI

✔Convicción de que todo de por si es seguro

✔No se reportan las fallas de seguridad

✔No existe gestión, ni medición

✔Seguridad reactiva

Donde es t á l a empr es a?Donde es t á l a empr es a?

Conci enci aConci enci a

✔Iniciativas no continuas en conciencia de seguridad a la

organización

✔Iniciativa no completada de un equipo de seguridad

✔Enfoque sobre la política y su revisión

✔Creencia en que la política es lo único

✔Fácil para volver a la ignorancia

✔Desarrollo de las relaciones entre TI, negocio, y seguridad

✔Desarrollo inicial de visión y misión de la seguridad en la

organización

Donde es t á l a empr es a?Donde es t á l a empr es a?

Funci onalFunci onal

✔Programa estratégico de seguridad

✔Orientación a procesos, en torno a:

✔ Seguridad

✔ Riesgos

✔ Gobierno

✔Necesidades de negocio embebidas en las políticas

✔Inicio de mediciones y reportes

✔Comunicaciones con la alta gerencia

✔Diseño de la arquitectura de seguridadra de seguridad

Donde es t á l a empr es a?Donde es t á l a empr es a?

Excel enci aExcel enci a

✔Cultura organizacional, involucra la seguridad

✔Seguridad orientada a ser un servicio del negocio

✔Mejoramiento continuo, basado en las mediciones,

métricas, indicadores y metas

✔Se entiende el riesgo corporativa

✔Se acepta el riesgo residual

✔Programa organizacional de seguridad, seguido por la

alta dirección

✔Mejoramiento continuo

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co✔No existe una función formal de seguridad

✔Asumida por la operación de TI

✔Reportes son realizados en áreas

✔ Operacionales o TI

✔Las labores están enfocadas en

✔ Seguridad en la red

✔ Seguridad en la operación

✔ Segur i dad en el des ar r ol l o

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Operación de SIOperación de SI

Enf oque Técni co

Director de TI

Jefe de Soporte/Plataforma

Vicepresidente

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad

✔Admi ni s t r aci ón del

f i r ewal l

✔Cont r ol de acces o

✔Pr uebas de

vul ner abi l i dad

✔Moni t or eo de r ed

✔Ser vi ci os de r ed.

Cor r eo, I nt r anet .

✔I ns t al aci ón y

conf i gur aci ón de

s er vi dor es y s er v i ci os

✔Rol net ament e t écni co

✔Aut or i dad r el egada, y

ai s l ada a s us f unci ones

✔Poca i nf l uenci a en

t oma de deci s i ones

✔Se es cucha s ol o cuando

al go s e t enga que

cumpl i r

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co/ Admi ni s t r aci ón✔Existe un responsable de seguridad

✔Reportes son realizados en áreas

✔ Operacionales o TI

✔Las labores están enfocadas en

✔ Seguridad operacional. Alto porcentaje

✔ Gestión y Administración. Bajos porcentajes

✔ Estrategia. Bajos porcentajes

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Operación de SIOperación de SI

Director de TI

Jefe de Soporte/Plataforma

Vicepresidente

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Enf oque Técni co/ Admi ni s t r aci ón

Unidad de Seguridad

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co/ Admi ni s t r aci ón Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad

✔Def i ni ci ón de

pol í t i cas es t ándar es y

pr ocedi mi ent os

✔Segur i dad en l a

i nf r aes t r uct ur a

✔ Ser vi dor es

✔ Par ches

✔ Mal war e

✔ I DS/I PS/Fi r ewal l

✔Ges t i ón de r i es go de

TI

✔Rol mi xt o t écni co-

ges t i ón. ( Coor di nador )

✔Aut or i dad mas v i s i bl e,

✔Poca i nf l uenci a en

t oma de deci s i ones

✔Se es cucha en s u

i nt er r el aci ón con l as

ár eas de s u mi s mo ni vel

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Admi ni s t r aci ón✔Existe un responsable de seguridad

✔Existe un equipo multidisciplinario responsable

de la seguridad

✔Administración de la infraestructura de seguridad

✔Revisión de la seguridad desde un entorno

corporativo

✔Las responsabilidades de seguridad son dirigidas

o supervisadas sobre las áreas

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

CISOCISOOperación de SIOperación de SI

Director de TI

Jefe de Soporte/Plataforma

Gerente de TI

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Enf oque Admi ni s t r aci ón

Unidad de Seguridad

Dirección ejecutiva

CSICSI

AuditoriaAuditoriaRRHHRRHH

TI (Soporte/Desarrollo)TI (Soporte/Desarrollo)Seguridad (Fisica/ Electronica)Seguridad (Fisica/ Electronica)

JuridicaJuridica

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Admi ni s t r aci ón Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad✔Def i ni ci ón de

pol í t i cas es t ándar es y

pr ocedi mi ent os

✔Ges t i ón de r i es go de

r i es go cor por at i vo

✔Ges t i on de i nci dent es

✔Ent r enami ent o y

conci ent i zaci on

✔BCM/BCP

✔Es t andar es de ges t i on

de s egur i dad

✔Rol enf ocado a l a

ges t i ón. ( As es or í a)

✔Aut or i dad mas v i s i bl e,

✔I nt er acci ón e

i nf l uenci a s obr e ot r as

ár eas

✔I nf l uenci a en t oma de

deci s i ones

✔Comi t é cons ul t or de

s egur i dad.

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Ger enci al✔Existe un responsable de seguridad

✔Existe un equipo multidisciplinario responsable

de la seguridad

✔Crea un gobierno alrededor de la seguridad

✔La cultura organizacional adopta la seguridad

como suya

✔La seguridad operacional es devuelta a los

directos responsables

✔Mediciones exactas y claras acerca de la

seguridad

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Operación de SIOperación de SI

Director de TI

Jefe de Soporte/Plataforma

Gerente de TI

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Enf oque Ger enci al

Unidad de Seguridad

Dirección ejecutiva

CSICSI

AuditoriaAuditoriaRRHHRRHH

TI (Soporte/Desarrollo)TI (Soporte/Desarrollo)Seguridad (Fisica/ Electronica)Seguridad (Fisica/ Electronica)

JuridicaJuridica

CISOCISO

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?Enf oque Ger enci al Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad✔Def i ni ci ón de

pol í t i cas es t ándar es y

pr ocedi mi ent os

✔Ges t i ón de r i es go de

r i es go cor por at i vo

✔BCM/BCP

✔Mét r i cas y medi ci ones

✔Pl aneaci ón es t r at égi ca

de l a s egur i dad

✔Pr oces os de s egur i dad

✔Cumpl i mi ent o de

r egul aci ones y l eyes

✔Rol enf ocado a l a

ges t i ón y gobi er no.

( Soci o es t r at égi co.

Ger ent e)

✔Aut or i dad y

cons ul t or i a

✔I nt er acci ón e

i nf l uenci a s obr e ot r as

ár eas

✔Or i ent aci ón al negoci o

✔Comi t é cons ul t or de

s egur i dad.

✔I nt er acci ón con ent es

ext er nos

Vent aj as /Des vent aj asVent aj as /Des vent aj asDentro de TI Fuera de TI

Ventajas

Desventajas

✔I ni ci at i vas de cambi o dent r o de

TI

✔For t al eci mi ent o del

Di r ect or /Ger ent e de TI .

✔Conci enci a de s egur i dad a l os

ni vel es j ef es

✔Act i v i dad de t i empo compl et o

✔Mayor de ni vel de aut or i dad y

v i s i bi l i dad

✔Ent r ega de r es ul t ados a ni vel es

de l a al t a di r ecci ón

✔Equi po de t r abaj o ( A, S I , TI )

✔Car ga adi ci onal a l os ni vel es

di r ect i vos de TI

✔Conf l i ct os de i nt er es es ent r e

s egur i dad y s er vi ci os de TI

✔Segur i dad s e convi er t e en

act i v i dades de t i empo par ci al .

✔Af ect ada l a i mpar ci al i dad en

i nves t i gaci ones en TI

✔Choques de t r enes ent r e TI y

Segur i dad

✔Pos i bi l i dad de conver t i r s e en

pr os a

✔Poca pr of undi dad en i nves t i gaci ón

✔Rendi ci ón de cuent as r equi er e de

aut or i dad.

Mezcl ando . . . .Mezcl ando . . . .

IgnoranciaIgnorancia ConcienciaConciencia FuncionalFuncional ExcelenciaExcelencia

TécnicoTécnico

Técnico Técnico /A

dmin

/Adm

inAdm

inAdm

inG

erencialG

erencial

Aliado Aliado estratégicoestratégico

AsesorAsesor

CoordinadorCoordinador

OperadorOperador

OperacionalOperacional TácticoTáctico EstratégicoEstratégico

Hábi t os buenos . . .Hábi t os buenos . . .

✔Estructura moral y ética alta mente desarrollada

✔Ser diligente y ágil para la ejecución del trabajo

✔Gestionar seguridad como un negocio

✔Paciencia como virtud

✔Hacer y hacer y hacer....

✔Trabajo de la cultura organizacional entorno a la

seguridad.

✔Recopilación de datos y saber como us ar l os

✔Mito de la posición “..No se puede dirigir sino se esta

en la cima..”

✔Mito de la influencia. “...No se puede influir por no estar

en la cima..”

✔Superar el síndrome del todologo...

✔No utilizar el factor MID, para vender sus ideas

✔Enfoque autoritario, para justificar su trabajo.

✔Pocas relaciones por ser de seguridad.

Mi t osMi t os

Encuesta Nacional de Seguridad Encuesta Nacional de Seguridad (Colombia-Mexico(Colombia-Mexico

AlimentosConstrucción / Ingeniería

EducaciónGobierno / Sector público

HidrocarburosManufactura

Otra (Por favor especifique)Salud

Servicios Financieros y Banca

Telecomunicaciones

0

5

10

15

20

25

Areas de Responsabilidad de la SeguridadAuditoria interna

Gerente de Operaciones

Gerente Ejecutivo

Otra

No especificado

Director de SeguridadInformáticaDirector de Sistemas

Retos y ConclusionesRetos y Conclusiones

✔Es necesario un responsable de seguridad por:

✔ Ambientes complejos y con distintas variables

✔ Cantidad de requerimientos de las partes interesadas que deben atenderse

✔ Alguien debe gobernar, gestionar y dirigir

✔ Debe garantizar la personalización de la seguridad de la información

✔Su interacción con los elementos de la organización (alta dirección, usuarios, TI), lo define

como una persona multifuncional que debe dominar los lenguajes de las partes interesadas.

✔La seguridad de la información se ve en la actualidad como un elemento estratégico del

negocio, que es manejado a través del proceso de la gestión del riesgo.

Retos y ConclusionesRetos y Conclusiones

✔Las organizaciones deben realizar un autodiagnostico que les permita determinar

donde se encuentran y con ello su responsable en seguridad tendrá claro lo que la

organización desea y hasta donde desea llegar

✔Debe buscar definir su arquitectura de seguridad que como objetivo principal sea

alinearse con el negocio. (Misión - Visión)

✔Cada vez mas encontramos que los responsables de la seguridad de la

información participan en las decisiones estratégicas de la organización y reportan

a la gerencia

✔El líder de la inseguridad en la organización, debe tener claro que su disciplina,

constancia, y dedicación son las herramientas validas para dirigir el proceso.

Retos y ConclusionesRetos y Conclusiones

✔Su responsabilidad y sentido de compromiso y pasión por lo que hace son

sometidos a prueba todo el tiempo.

✔Tolerancia absoluta a la incertidumbre y las respuestas que no desean escuchar.

✔Romper con las premisas, como la que dice “...debo estar en la cima para

dirigir....”

✔La diplomacia es una de las características mas importante que debe desarrollar

nuestro responsable de seguridad en pro de la integración de las partes

interesadas.

Gr aci as . . .Gr aci as . . .

¿ . . . . ?¿ . . . . ?

✔Chi ef Secur i t y Of f i cer . Gui del i ne ( 2004) . AS I S I nt er nat i onal . URL.

www. as i s onl i ne. or g/gui del i nes /gui del i nes chi ef . pdf

✔ JOHNSON M. ERI C, GOETZ ERI C . ( 2007) Embeddi ng I nf or mat i on Secur i t y i nt o t he

Or gani zat i on. Secur i t y & Pr i vacy. Pp 16- 24.

✔ Jack McCoy. ( 2004) Ar e We Ready f or a Chi ef I nf or mat i on Secur i t y Of f i cer ? . Di s poni bl e

en: www. unc. edu/caus e05/pr es ent at i ons /mccoy/mccoy. ppt

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ecur i t y_of f i cer .

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //www. chi ef i nf or mat i ons ecur i t yof f i cer . com/

✔¿ Qué t i po de CI SO s er ? . URL

ht t p: //www. bs ecur e. com. mx/ar t i cul os . php? i d_s ec=59&i d_ar t =6561

✔The Changi ng Rol e Of The CI SO? . URL

ht t p: //www. i nf or mat i onweek. com/bl og/mai n/ar chi ves /2008/02/t he_changi ng_r o. ht ml

✔Qui en es el l í der de l a i ns egur i dad i nf or mát i ca? . URL.

ht t p: //www. el t i empo. com/par t i ci paci on/bl ogs /def aul t /un_ar t i cul o. php? i d_bl og=3516456&i d_r ecur s o=450008547&r andom=688

✔A Cur r ent Vi ew of t he St at e CI SO: A Nat i onal Sur vey As s es s ment ” NASCI O, Sept ember

2006. URL. ht t p: //www. nas ci o. or g/publ i cat i ons /document s /NASCI O- CI SOs ur veyRepor t . pdf

Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas

Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas✔Wyl der J . ( 2004) Strategic Information Security. Addi s on Wes l ey. John Wyl der

✔Kovacich G. (2003) The Information Systems Security Officer's Guide: Establishing and Managing an Information

Protection Program, Second Edition. Butterworth Heinemann

✔The Gl obal St at e of I nf or mat i on Secur i t y – 2007. PwC, Sept ember 2007

✔El r ol del CI SO: Chi ef I nf or mat i on Secur i t y Of f i cer . URL.

ht t p: //cr i adoi ndomabl e. wor dpr es s . com/2007/11/14/el - r ol - del - ci s o- chi ef - i nf or mat i on- s ecur i t y- of f i cer /

✔ 10 pr i nci pal es r azones por l as cual es el CI SO r enunci ar á en el 2008 . URL.

ht t p: //cxo- communi t y. com. ar /i ndex. php? opt i on=com_cont ent &t as k=vi ew&i d=229&I t emi d=30

✔What i s a Chi ef Secur i t y Of f i cer ? . URL. ht t p: //www. cs oonl i ne. com/ar t i cl e/pr i nt /221739

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ecur i t y_of f i cer .

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //www. chi ef i nf or mat i ons ecur i t yof f i cer . com/

✔¿ Qué t i po de CI SO s er ? . URL

ht t p: //www. bs ecur e. com. mx/ar t i cul os . php? i d_s ec=59&i d_ar t =6561

✔The Changi ng Rol e Of The CI SO? . URL

ht t p: //www. i nf or mat i onweek. com/bl og/mai n/ar chi ves /2008/02/t he_changi ng_r o. ht ml

Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas✔Ar e We Ready f or a Chi ef I nf or mat i on Secur i t y Of f i cer . Jack McCOy. URL.

www. unc. edu/caus e05/pr es ent at i ons /mccoy/mccoy. ppt✔Gar t ner ( 2005, Sept ember 15) . Gar t ner hi ghl i ght s t he evol vi ng r ol e of CI SO i n t he new

s ecur i t y or der . Retrieved November 2, 2005 from the Gartner Web site

http://www.gartner.com/press_releases/asset_135714_11.html ✔Ger mai n, J . ( 2005, Oct ober 13) . Ger mai n, J . ( 2005, Oct ober 13) . Your next job title: CISO?Your next job title: CISO? Ret r i eved November 2, 2005 Ret r i eved November 2, 2005

f r om t he News f act or Magaz i ne Web s i t e f r om t he News f act or Magaz i ne Web s i t e

ht t p: //www. ci o- t oday. com/s t or y. xht ml ? s t or y_t i t l e=Your _Next _Job_Ti t l e__CI SO_&s t or y_i d=38430ht t p: //www. ci o- t oday. com/s t or y. xht ml ? s t or y_t i t l e=Your _Next _Job_Ti t l e__CI SO_&s t or y_i d=38430

✔Kobus , W. S. ( 2005, November 1) . Kobus , W. S. ( 2005, November 1) . Security managementSecurity management. Pr es ent ed at t he I SSA Tr i angl e . Pr es ent ed at t he I SSA Tr i angl e

I nf oSeCon conf er ence on November 1, 2005 i n Car y, NC. URL. I nf oSeCon conf er ence on November 1, 2005 i n Car y, NC. URL.

ht t p: //www. t es s - l l c. com/Secur i t y%20Management . pdfht t p: //www. t es s - l l c. com/Secur i t y%20Management . pdf✔Hawki ns , B. L. , Rudy, J . A. , & Ni col i ch, R. ( 2004) . Hawki ns , B. L. , Rudy, J . A. , & Ni col i ch, R. ( 2004) . EDUCAUSE core data report: 2004 EDUCAUSE core data report: 2004 summary reportsummary report. Ret r i eved November 2, 2005 f r om t he EDUCAUSE Web s i t e . Ret r i eved November 2, 2005 f r om t he EDUCAUSE Web s i t e

ht t p: //www. educaus e. edu/i r /l i br ar y/pdf /pub8002. pdfht t p: //www. educaus e. edu/i r /l i br ar y/pdf /pub8002. pdf ✔Boni , W. ( 2005, Apr i l 5) . Boni , W. ( 2005, Apr i l 5) . The role of the CSO: An industry perspective.The role of the CSO: An industry perspective. Pr es ent ed at t he Pr es ent ed at t he

EDUCAUSE Secur i t y Pr of es s i onal s Conf er ence 2005. Was hi ngt on, DC. Ret r i eved November 2, EDUCAUSE Secur i t y Pr of es s i onal s Conf er ence 2005. Was hi ngt on, DC. Ret r i eved November 2,

2005 f r om t he EDUCAUSE Web s i t e.2005 f r om t he EDUCAUSE Web s i t e.

ht t p: //www. educaus e. edu/Li br ar yDet ai l Page/666? I D=SPC0528ht t p: //www. educaus e. edu/Li br ar yDet ai l Page/666? I D=SPC0528