Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 4 Stimmen.
Establish an Insider Threat Program under NISPOM: What the ITPSO, FSO and NISP Contractors Need to Know
Einrichtung eines Programms gegen Insider-Bedrohungen Im Rahmen von NISPOM liegt der Schwerpunkt auf dem Schutz von Verschlusssachen. Sie beantwortet auch die Frage, die sich so viele Menschen gestellt haben.
⬤ Wenn wir die NISPOM haben, warum brauchen wir dann ein Programm für Insider-Bedrohungen?
⬤ Wenn die NISPOM so gründlich ist, wie würde dann ein zusätzliches Programm für Insider-Bedrohungen aussehen?
Die meisten Unternehmen gehen das Problem entweder mit dem Ziel an, Mitarbeiter zu überwachen oder Online-Aktivitäten zu melden.
Nachdem wir uns die obigen Fragen gestellt haben, empfehlen wir eine andere Lösung. Natürlich sind die Lösungen zur Mitarbeiterberichterstattung und Aktivitätsverfolgung wichtig und Teil der Lösung, aber sie sollten nicht das Endziel sein.
In diesem Buch wird eine andere Anwendung empfohlen, die leicht implementiert werden kann, um sowohl Probleme mit Insider-Bedrohungen zu lösen als auch die Einhaltung von Vorschriften nachzuweisen.
Das Buch "Establishing an Insider Threat Program Under NISPOM" richtet sich in erster Linie an Auftragnehmer des Verteidigungssektors, die den Anforderungen des Insider Threat Program unter der Aufsicht der US-Regierung (Defense Counterintelligence and Security Agency (DCSA)) genügen müssen.
Unser empfohlener Ansatz und unsere Praktiken tragen dazu bei, Schwachstellen zu verringern, ohne dass dies negative Auswirkungen auf die Belegschaft hat. Sie werden lernen, in Ihrem Ansatz innovativ zu sein und die besten Praktiken der Branche für eine effektivere ITP zu nutzen. Diese Lösungen beinhalten einen systembasierten Ansatz, der die folgenden Kriterien erfüllt:
⬤ Dokumentieren Sie, was geschützt werden muss.
⬤ Gegenmaßnahmen zur Begrenzung des Zugriffs einrichten.
⬤ Erfüllung der Meldepflichten bei unberechtigtem Zugriff.
⬤ Schulung des Personals.
Dieses Buch enthält Werkzeuge und Vorlagen, die Sie sofort verwenden können, um Ihre Fortschritte zu dokumentieren und das Programm bei Überprüfungen zu demonstrieren.
Dieses Buch enthält:
⬤ Vorlagen, Werkzeuge und Produkte für das Programm zur Bekämpfung von Insiderbedrohungen.
⬤ Muster-Schulungszertifikate.
⬤ Arbeitsblätter für die Risikodokumentation.