Checkliste für Insider-Bedrohungen
Datenblatt
Die Abwehr von Insider-Bedrohungen kann eine Herausforderung darstellen, da Benutzer mit legitimem Zugriff auf das Netzwerk einer Organisation mithilfe herkömmlicher Sicherheitslösungen nur schwer zu erkennen sind.
Die ersten Schritte zur Erstellung eines Insider-Bedrohungsschutzprogramms beginnen mit der Definition und Entwicklung eines Sicherheitsprogramms, das Menschen, Prozesse und Technologie vereint, um diese Bedrohungen effektiv abzuwehren. Die folgenden 10 Punkte in unserer Checkliste helfen Ihnen, alle Grundlagen bei der Planung eines robusten und umfassenden Insider-Bedrohungsschutzprogramms abzudecken.
- Governance und Strategie
- Personalsicherung
- Schulung und Sensibilisierung
- Vermögensverwaltung
- Überwachung und Analyse
- Untersuchung
- Insider-Risikobewertung
- Compliance und Berichterstattung