What are administrative controls and why are they considered soft controls?

More on DBs

At the end of each unit, DB participation is assessed based on level of engagement and the quality of the contribution to the discussion. DBs allow learners to learn through sharing ideas and experiences as they relate to course content. Because it is not possible to engage in two­way dialogue after a conversation has ended, no posts to the DB are accepted after the end of the unit. Learners must demonstrate an appropriate depth of understanding of course content to receive credit for having submitted substantive posts. Typically, this is achieved with 3–4 strong paragraphs for Main Posts and 2–3 strong paragraphs for Response Posts.

Review the following LinkedIn Learning videos to help you with your assignments in this Unit.

Assignment Deliverables

As the CCISO, senior executives would like to know what security control mechanisms to put in place to mitigate risk and protect the confidentiality, integrity, and availability (CIA) of CB Drifter Technologies assets. They have provided some initial questions and need to discuss them. In this week’s discussion provide a 2­3 paragraph total response to the following questions based on NIST control classes:

1.  What are administrative controls and why are they considered soft controls? 2.  What is the control class that provides hardware and software functionality, and what are some examples of its functions? 3.  How does the physical control class protect people, assets, and facilities against physical threats?

The following grading rubric will be used for this assignment.

In your own words, post a substantive response to the Discussion Board question(s) and comment on other postings.  Your response should address the DB question(s) and move the conversation forward.  You will be graded on the quality of your postings, including mastery of the concept as well as critical thinking.  If asked for your opinion, do not simply state that it is a good or bad idea; elaborate on your reasons and argument. Include enough detail to substantiate your thinking as well as your position on the questions or comments.

For assistance with your assignment, please use your text, Web resources, and all course materials.

Reading Assignment Whiteman M. E., Mattord, H. J.:

Module 8 “Security Technology: Access Controls, Firewalls, and VPNs” Module 12 “Information Security Maintenance”

× How can I help you?