oficial de (in)seguridad de la información : … · infraestructura corporativa modelo de trabajo...

38
Octubre 2008 Oficial de (in)Seguridad de la Oficial de (in)Seguridad de la Información : Coordinador de la gestión Información : Coordinador de la gestión En Cantv ahora la seguridad es Integral Oh, y ahora ¿quien podrá Oh, y ahora ¿quien podrá ayudarnos? ayudarnos? Andr és R. Al manza, Ms ( c) Andr és R. Al manza, Ms ( c) [email protected]

Upload: doanque

Post on 28-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Octubre 2008

Oficial de (in)Seguridad de la Oficial de (in)Seguridad de la Información : Coordinador de la gestiónInformación : Coordinador de la gestión

En Cantv ahora la seguridad es Integral

Oh, y ahora ¿quien podrá Oh, y ahora ¿quien podrá ayudarnos?ayudarnos?

Andr és R. Al manza, Ms ( c)Andr és R. Al manza, Ms ( c)[email protected]

Pag 2

✔ Reflexión consiente de la forma en como es vista la seguridad de la

información en la organización

✔ Quien puede liderar un proceso de seguridad y algunas

consideraciones para hacerlo

✔ Que hace el líder de seguridad de la información en la organización

✔ Por que se puede desistir en el intento de gestionarumento

Pr opós i t os

Pag 3

IntroducciónConsideraciones

Definiciones GeneralesEvolución de la seguridadCISO, CSO, o Que...Que Hace.....

Donde esta en la organización?Infraestructura corporativaModelo de trabajoEnfoques de trabajo

Realidad LocalRetos y ConclusionesReferencias Bibliográficas

Agenda

Pag 4

I nt r oducci ónI nt r oducci ón

Al t os vol úmenes de

i nf or maci ón

Gr andes r et os par a

pr ot eger l a i nf or maci ón

Múl t i pl es f uent es de

amenazas ( I nt er nas ,

Ext er nas )

I nt er r el aci ones ent r e

v i s ual de negoci o y r i es go

Mayor es

i nt er r el aci ones

ent r e pr oces os ,

t ecnol ogí a y gent e

Per s onal i zaci ón y

apr opi aci ón de l a

s egur i dad

Regul aci ones ,

l eyes

Def i ni c i ones Gener al esDef i ni c i ones Gener al es

Pr ot ecci ón del

Per í met r o

Ri es go de TI

Pr ot ecci on de

Maqui nas

Control de Acceso

Seguridad como

obligacion

Ri es go Cor por at i vo

Cont i nui dad de Negoci o

Es t r at egi as

de s egur i dad

Servicios de Negocio

Mét r i cas y

medi ci ones

Or ques t ador . . . . . . .Or ques t ador . . . . . . .

“..... Es el líder que posee las habilidades y destrezas necesarias para identificar, materializar, gestionar, acoplar y personalizar las necesidades en materia de seguridad y protección de la organización, buscando crear una postura de inseguridad adecuada. Para ello se valdrá de las herramientas, metodologías, y enfoques necesarios, para involucrar la seguridad y protección en la perspectiva del negocio......”

Hoy s e habl a de

CI SO/CSO/I SO/OSI .

Hoy s e ve un enf oque

✔ I nf or mát i ca

✔ I nf or maci ón

Hoy s e ve un enf oque

✔ I nf or mát i ca

✔ I nf or maci ón

Rol y ResponsabilidadesRol y Responsabilidades

Compet enci asCompet enci as

Técni casTécni cas

✔For maci ón y exper i enci a

en S I

✔ Ges t i ón del r i es go

✔ Segur i dad en r ed

✔ Nor mat i vas y es t ándar es

de s egur i dad

✔ Exper i enci a( 2 a 4 años )

✔ Pr uebas de i nt r us i ón

✔ Pr uebas de

vul ner abi l i dad

✔ Ges t i ón de i nci dent es

✔ Ges t i ón de Pr oyect os

✔Habi l i dades de

comuni caci ón.

✔Di pl omaci a y buenas

r el aci ones

✔Aut onomí a, di s ci pl i na

✔Buen Jui ci o, mot i vaci ón

✔I nt egr i dad, hones t i dad,

r es pons abi l i dad

✔For t al ezas de un “ner d”,

I ns t i nt os de un pol i cí a

✔Vencer el par adi gma de l a

“ci ma. . . . ”

✔LI DERAZGO DE NI VEL MEDI O

Conduct ual esConduct ual es Influenciar a la alta dirección

Interacción con Usuarios y áreas de

TI

I nt er r el aci onesI nt er r el aci ones

Modelo deModelo deMadurezMadurez

Roles, Roles, Responsabilidades y Responsabilidades y

AutoridadAutoridad

Estructura Estructura OrganizacionalOrganizacional

Pos e

e

Pos e

e

Def i neDef i ne

Pos i ci ona

Pos i ci ona

DefineDefine

I nt er i orI nt er i or

EvoluciónEvoluciónDepende del tamaño, Depende del tamaño, requerimiento, culturarequerimiento, cultura

Actividades a Actividades a desarrollardesarrollar

Donde es t á l a empr es a?Donde es t á l a empr es a?

I gnor anci a Tot alI gnor anci a Tot al

✔Políticas desactualizadas

✔Sin entrenamiento del personal

✔Poca comunicación entre

✔ Seguridad

✔ Negocio

✔ TI

✔Convicción de que todo de por si es seguro

✔No se reportan las fallas de seguridad

✔No existe gestión, ni medición

✔Seguridad reactiva

Donde es t á l a empr es a?Donde es t á l a empr es a?

Conci enci aConci enci a

✔Iniciativas no continuas en conciencia de seguridad a la

organización

✔Iniciativa no completada de un equipo de seguridad

✔Enfoque sobre la política y su revisión

✔Creencia en que la política es lo único

✔Fácil para volver a la ignorancia

✔Desarrollo de las relaciones entre TI, negocio, y seguridad

✔Desarrollo inicial de visión y misión de la seguridad en la

organización

Donde es t á l a empr es a?Donde es t á l a empr es a?

Funci onalFunci onal

✔Programa estratégico de seguridad

✔Orientación a procesos, en torno a:

✔ Seguridad

✔ Riesgos

✔ Gobierno

✔Necesidades de negocio embebidas en las políticas

✔Inicio de mediciones y reportes

✔Comunicaciones con la alta gerencia

✔Diseño de la arquitectura de seguridadra de seguridad

Donde es t á l a empr es a?Donde es t á l a empr es a?

Excel enci aExcel enci a

✔Cultura organizacional, involucra la seguridad

✔Seguridad orientada a ser un servicio del negocio

✔Mejoramiento continuo, basado en las mediciones,

métricas, indicadores y metas

✔Se entiende el riesgo corporativa

✔Se acepta el riesgo residual

✔Programa organizacional de seguridad, seguido por la

alta dirección

✔Mejoramiento continuo

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co✔No existe una función formal de seguridad

✔Asumida por la operación de TI

✔Reportes son realizados en áreas

✔ Operacionales o TI

✔Las labores están enfocadas en

✔ Seguridad en la red

✔ Seguridad en la operación

✔ Segur i dad en el des ar r ol l o

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Operación de SIOperación de SI

Enf oque Técni co

Director de TI

Jefe de Soporte/Plataforma

Vicepresidente

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad

✔Admi ni s t r aci ón del

f i r ewal l

✔Cont r ol de acces o

✔Pr uebas de

vul ner abi l i dad

✔Moni t or eo de r ed

✔Ser vi ci os de r ed.

Cor r eo, I nt r anet .

✔I ns t al aci ón y

conf i gur aci ón de

s er vi dor es y s er v i ci os

✔Rol net ament e t écni co

✔Aut or i dad r el egada, y

ai s l ada a s us f unci ones

✔Poca i nf l uenci a en

t oma de deci s i ones

✔Se es cucha s ol o cuando

al go s e t enga que

cumpl i r

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co/ Admi ni s t r aci ón✔Existe un responsable de seguridad

✔Reportes son realizados en áreas

✔ Operacionales o TI

✔Las labores están enfocadas en

✔ Seguridad operacional. Alto porcentaje

✔ Gestión y Administración. Bajos porcentajes

✔ Estrategia. Bajos porcentajes

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Operación de SIOperación de SI

Director de TI

Jefe de Soporte/Plataforma

Vicepresidente

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Enf oque Técni co/ Admi ni s t r aci ón

Unidad de Seguridad

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Técni co/ Admi ni s t r aci ón Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad

✔Def i ni ci ón de

pol í t i cas es t ándar es y

pr ocedi mi ent os

✔Segur i dad en l a

i nf r aes t r uct ur a

✔ Ser vi dor es

✔ Par ches

✔ Mal war e

✔ I DS/I PS/Fi r ewal l

✔Ges t i ón de r i es go de

TI

✔Rol mi xt o t écni co-

ges t i ón. ( Coor di nador )

✔Aut or i dad mas v i s i bl e,

✔Poca i nf l uenci a en

t oma de deci s i ones

✔Se es cucha en s u

i nt er r el aci ón con l as

ár eas de s u mi s mo ni vel

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Admi ni s t r aci ón✔Existe un responsable de seguridad

✔Existe un equipo multidisciplinario responsable

de la seguridad

✔Administración de la infraestructura de seguridad

✔Revisión de la seguridad desde un entorno

corporativo

✔Las responsabilidades de seguridad son dirigidas

o supervisadas sobre las áreas

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

CISOCISOOperación de SIOperación de SI

Director de TI

Jefe de Soporte/Plataforma

Gerente de TI

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Enf oque Admi ni s t r aci ón

Unidad de Seguridad

Dirección ejecutiva

CSICSI

AuditoriaAuditoriaRRHHRRHH

TI (Soporte/Desarrollo)TI (Soporte/Desarrollo)Seguridad (Fisica/ Electronica)Seguridad (Fisica/ Electronica)

JuridicaJuridica

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Admi ni s t r aci ón Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad✔Def i ni ci ón de

pol í t i cas es t ándar es y

pr ocedi mi ent os

✔Ges t i ón de r i es go de

r i es go cor por at i vo

✔Ges t i on de i nci dent es

✔Ent r enami ent o y

conci ent i zaci on

✔BCM/BCP

✔Es t andar es de ges t i on

de s egur i dad

✔Rol enf ocado a l a

ges t i ón. ( As es or í a)

✔Aut or i dad mas v i s i bl e,

✔I nt er acci ón e

i nf l uenci a s obr e ot r as

ár eas

✔I nf l uenci a en t oma de

deci s i ones

✔Comi t é cons ul t or de

s egur i dad.

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Enf oque Ger enci al✔Existe un responsable de seguridad

✔Existe un equipo multidisciplinario responsable

de la seguridad

✔Crea un gobierno alrededor de la seguridad

✔La cultura organizacional adopta la seguridad

como suya

✔La seguridad operacional es devuelta a los

directos responsables

✔Mediciones exactas y claras acerca de la

seguridad

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?

Operación de SIOperación de SI

Director de TI

Jefe de Soporte/Plataforma

Gerente de TI

Jefe de Desarrollo

Pequeña/MedianaPequeña/Mediana

Mediana/GrandeMediana/Grande

Enf oque Ger enci al

Unidad de Seguridad

Dirección ejecutiva

CSICSI

AuditoriaAuditoriaRRHHRRHH

TI (Soporte/Desarrollo)TI (Soporte/Desarrollo)Seguridad (Fisica/ Electronica)Seguridad (Fisica/ Electronica)

JuridicaJuridica

CISOCISO

Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?Enf oque Ger enci al Funci onesFunci ones

Rol / Aut or i dadRol / Aut or i dad✔Def i ni ci ón de

pol í t i cas es t ándar es y

pr ocedi mi ent os

✔Ges t i ón de r i es go de

r i es go cor por at i vo

✔BCM/BCP

✔Mét r i cas y medi ci ones

✔Pl aneaci ón es t r at égi ca

de l a s egur i dad

✔Pr oces os de s egur i dad

✔Cumpl i mi ent o de

r egul aci ones y l eyes

✔Rol enf ocado a l a

ges t i ón y gobi er no.

( Soci o es t r at égi co.

Ger ent e)

✔Aut or i dad y

cons ul t or i a

✔I nt er acci ón e

i nf l uenci a s obr e ot r as

ár eas

✔Or i ent aci ón al negoci o

✔Comi t é cons ul t or de

s egur i dad.

✔I nt er acci ón con ent es

ext er nos

Vent aj as /Des vent aj asVent aj as /Des vent aj asDentro de TI Fuera de TI

Ventajas

Desventajas

✔I ni ci at i vas de cambi o dent r o de

TI

✔For t al eci mi ent o del

Di r ect or /Ger ent e de TI .

✔Conci enci a de s egur i dad a l os

ni vel es j ef es

✔Act i v i dad de t i empo compl et o

✔Mayor de ni vel de aut or i dad y

v i s i bi l i dad

✔Ent r ega de r es ul t ados a ni vel es

de l a al t a di r ecci ón

✔Equi po de t r abaj o ( A, S I , TI )

✔Car ga adi ci onal a l os ni vel es

di r ect i vos de TI

✔Conf l i ct os de i nt er es es ent r e

s egur i dad y s er vi ci os de TI

✔Segur i dad s e convi er t e en

act i v i dades de t i empo par ci al .

✔Af ect ada l a i mpar ci al i dad en

i nves t i gaci ones en TI

✔Choques de t r enes ent r e TI y

Segur i dad

✔Pos i bi l i dad de conver t i r s e en

pr os a

✔Poca pr of undi dad en i nves t i gaci ón

✔Rendi ci ón de cuent as r equi er e de

aut or i dad.

Mezcl ando . . . .Mezcl ando . . . .

IgnoranciaIgnorancia ConcienciaConciencia FuncionalFuncional ExcelenciaExcelencia

TécnicoTécnico

Técnico Técnico /A

dmin

/Adm

inAdm

inAdm

inG

erencialG

erencial

Aliado Aliado estratégicoestratégico

AsesorAsesor

CoordinadorCoordinador

OperadorOperador

OperacionalOperacional TácticoTáctico EstratégicoEstratégico

Hábi t os buenos . . .Hábi t os buenos . . .

✔Estructura moral y ética alta mente desarrollada

✔Ser diligente y ágil para la ejecución del trabajo

✔Gestionar seguridad como un negocio

✔Paciencia como virtud

✔Hacer y hacer y hacer....

✔Trabajo de la cultura organizacional entorno a la

seguridad.

✔Recopilación de datos y saber como us ar l os

✔Mito de la posición “..No se puede dirigir sino se esta

en la cima..”

✔Mito de la influencia. “...No se puede influir por no estar

en la cima..”

✔Superar el síndrome del todologo...

✔No utilizar el factor MID, para vender sus ideas

✔Enfoque autoritario, para justificar su trabajo.

✔Pocas relaciones por ser de seguridad.

Mi t osMi t os

Encuesta Nacional de Seguridad Encuesta Nacional de Seguridad (Colombia-Mexico(Colombia-Mexico

AlimentosConstrucción / Ingeniería

EducaciónGobierno / Sector público

HidrocarburosManufactura

Otra (Por favor especifique)Salud

Servicios Financieros y Banca

Telecomunicaciones

0

5

10

15

20

25

Areas de Responsabilidad de la SeguridadAuditoria interna

Gerente de Operaciones

Gerente Ejecutivo

Otra

No especificado

Director de SeguridadInformáticaDirector de Sistemas

Retos y ConclusionesRetos y Conclusiones

✔Es necesario un responsable de seguridad por:

✔ Ambientes complejos y con distintas variables

✔ Cantidad de requerimientos de las partes interesadas que deben atenderse

✔ Alguien debe gobernar, gestionar y dirigir

✔ Debe garantizar la personalización de la seguridad de la información

✔Su interacción con los elementos de la organización (alta dirección, usuarios, TI), lo define

como una persona multifuncional que debe dominar los lenguajes de las partes interesadas.

✔La seguridad de la información se ve en la actualidad como un elemento estratégico del

negocio, que es manejado a través del proceso de la gestión del riesgo.

Retos y ConclusionesRetos y Conclusiones

✔Las organizaciones deben realizar un autodiagnostico que les permita determinar

donde se encuentran y con ello su responsable en seguridad tendrá claro lo que la

organización desea y hasta donde desea llegar

✔Debe buscar definir su arquitectura de seguridad que como objetivo principal sea

alinearse con el negocio. (Misión - Visión)

✔Cada vez mas encontramos que los responsables de la seguridad de la

información participan en las decisiones estratégicas de la organización y reportan

a la gerencia

✔El líder de la inseguridad en la organización, debe tener claro que su disciplina,

constancia, y dedicación son las herramientas validas para dirigir el proceso.

Retos y ConclusionesRetos y Conclusiones

✔Su responsabilidad y sentido de compromiso y pasión por lo que hace son

sometidos a prueba todo el tiempo.

✔Tolerancia absoluta a la incertidumbre y las respuestas que no desean escuchar.

✔Romper con las premisas, como la que dice “...debo estar en la cima para

dirigir....”

✔La diplomacia es una de las características mas importante que debe desarrollar

nuestro responsable de seguridad en pro de la integración de las partes

interesadas.

Gr aci as . . .Gr aci as . . .

¿ . . . . ?¿ . . . . ?

✔Chi ef Secur i t y Of f i cer . Gui del i ne ( 2004) . AS I S I nt er nat i onal . URL.

www. as i s onl i ne. or g/gui del i nes /gui del i nes chi ef . pdf

✔ JOHNSON M. ERI C, GOETZ ERI C . ( 2007) Embeddi ng I nf or mat i on Secur i t y i nt o t he

Or gani zat i on. Secur i t y & Pr i vacy. Pp 16- 24.

✔ Jack McCoy. ( 2004) Ar e We Ready f or a Chi ef I nf or mat i on Secur i t y Of f i cer ? . Di s poni bl e

en: www. unc. edu/caus e05/pr es ent at i ons /mccoy/mccoy. ppt

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ecur i t y_of f i cer .

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //www. chi ef i nf or mat i ons ecur i t yof f i cer . com/

✔¿ Qué t i po de CI SO s er ? . URL

ht t p: //www. bs ecur e. com. mx/ar t i cul os . php? i d_s ec=59&i d_ar t =6561

✔The Changi ng Rol e Of The CI SO? . URL

ht t p: //www. i nf or mat i onweek. com/bl og/mai n/ar chi ves /2008/02/t he_changi ng_r o. ht ml

✔Qui en es el l í der de l a i ns egur i dad i nf or mát i ca? . URL.

ht t p: //www. el t i empo. com/par t i ci paci on/bl ogs /def aul t /un_ar t i cul o. php? i d_bl og=3516456&i d_r ecur s o=450008547&r andom=688

✔A Cur r ent Vi ew of t he St at e CI SO: A Nat i onal Sur vey As s es s ment ” NASCI O, Sept ember

2006. URL. ht t p: //www. nas ci o. or g/publ i cat i ons /document s /NASCI O- CI SOs ur veyRepor t . pdf

Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas

Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas✔Wyl der J . ( 2004) Strategic Information Security. Addi s on Wes l ey. John Wyl der

✔Kovacich G. (2003) The Information Systems Security Officer's Guide: Establishing and Managing an Information

Protection Program, Second Edition. Butterworth Heinemann

✔The Gl obal St at e of I nf or mat i on Secur i t y – 2007. PwC, Sept ember 2007

✔El r ol del CI SO: Chi ef I nf or mat i on Secur i t y Of f i cer . URL.

ht t p: //cr i adoi ndomabl e. wor dpr es s . com/2007/11/14/el - r ol - del - ci s o- chi ef - i nf or mat i on- s ecur i t y- of f i cer /

✔ 10 pr i nci pal es r azones por l as cual es el CI SO r enunci ar á en el 2008 . URL.

ht t p: //cxo- communi t y. com. ar /i ndex. php? opt i on=com_cont ent &t as k=vi ew&i d=229&I t emi d=30

✔What i s a Chi ef Secur i t y Of f i cer ? . URL. ht t p: //www. cs oonl i ne. com/ar t i cl e/pr i nt /221739

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ecur i t y_of f i cer .

✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL

ht t p: //www. chi ef i nf or mat i ons ecur i t yof f i cer . com/

✔¿ Qué t i po de CI SO s er ? . URL

ht t p: //www. bs ecur e. com. mx/ar t i cul os . php? i d_s ec=59&i d_ar t =6561

✔The Changi ng Rol e Of The CI SO? . URL

ht t p: //www. i nf or mat i onweek. com/bl og/mai n/ar chi ves /2008/02/t he_changi ng_r o. ht ml

Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas✔Ar e We Ready f or a Chi ef I nf or mat i on Secur i t y Of f i cer . Jack McCOy. URL.

www. unc. edu/caus e05/pr es ent at i ons /mccoy/mccoy. ppt✔Gar t ner ( 2005, Sept ember 15) . Gar t ner hi ghl i ght s t he evol vi ng r ol e of CI SO i n t he new

s ecur i t y or der . Retrieved November 2, 2005 from the Gartner Web site

http://www.gartner.com/press_releases/asset_135714_11.html ✔Ger mai n, J . ( 2005, Oct ober 13) . Ger mai n, J . ( 2005, Oct ober 13) . Your next job title: CISO?Your next job title: CISO? Ret r i eved November 2, 2005 Ret r i eved November 2, 2005

f r om t he News f act or Magaz i ne Web s i t e f r om t he News f act or Magaz i ne Web s i t e

ht t p: //www. ci o- t oday. com/s t or y. xht ml ? s t or y_t i t l e=Your _Next _Job_Ti t l e__CI SO_&s t or y_i d=38430ht t p: //www. ci o- t oday. com/s t or y. xht ml ? s t or y_t i t l e=Your _Next _Job_Ti t l e__CI SO_&s t or y_i d=38430

✔Kobus , W. S. ( 2005, November 1) . Kobus , W. S. ( 2005, November 1) . Security managementSecurity management. Pr es ent ed at t he I SSA Tr i angl e . Pr es ent ed at t he I SSA Tr i angl e

I nf oSeCon conf er ence on November 1, 2005 i n Car y, NC. URL. I nf oSeCon conf er ence on November 1, 2005 i n Car y, NC. URL.

ht t p: //www. t es s - l l c. com/Secur i t y%20Management . pdfht t p: //www. t es s - l l c. com/Secur i t y%20Management . pdf✔Hawki ns , B. L. , Rudy, J . A. , & Ni col i ch, R. ( 2004) . Hawki ns , B. L. , Rudy, J . A. , & Ni col i ch, R. ( 2004) . EDUCAUSE core data report: 2004 EDUCAUSE core data report: 2004 summary reportsummary report. Ret r i eved November 2, 2005 f r om t he EDUCAUSE Web s i t e . Ret r i eved November 2, 2005 f r om t he EDUCAUSE Web s i t e

ht t p: //www. educaus e. edu/i r /l i br ar y/pdf /pub8002. pdfht t p: //www. educaus e. edu/i r /l i br ar y/pdf /pub8002. pdf ✔Boni , W. ( 2005, Apr i l 5) . Boni , W. ( 2005, Apr i l 5) . The role of the CSO: An industry perspective.The role of the CSO: An industry perspective. Pr es ent ed at t he Pr es ent ed at t he

EDUCAUSE Secur i t y Pr of es s i onal s Conf er ence 2005. Was hi ngt on, DC. Ret r i eved November 2, EDUCAUSE Secur i t y Pr of es s i onal s Conf er ence 2005. Was hi ngt on, DC. Ret r i eved November 2,

2005 f r om t he EDUCAUSE Web s i t e.2005 f r om t he EDUCAUSE Web s i t e.

ht t p: //www. educaus e. edu/Li br ar yDet ai l Page/666? I D=SPC0528ht t p: //www. educaus e. edu/Li br ar yDet ai l Page/666? I D=SPC0528