Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 4 votos.
Establish an Insider Threat Program under NISPOM: What the ITPSO, FSO and NISP Contractors Need to Know
Establecer un Programa de Amenazas Internas Bajo NISPOM se centra en la protección de la información clasificada. También responde a la pregunta que tanta gente se ha hecho,.
⬤ Si tenemos el NISPOM, ¿por qué necesitamos un programa contra amenazas internas?
⬤ Si el NISPOM es tan exhaustivo, ¿cómo sería un programa adicional contra las amenazas internas?
La mayoría de las organizaciones atacan el problema con un objetivo de seguimiento de los empleados o de notificación de la actividad en línea.
Después de plantear las preguntas anteriores, recomendamos una solución diferente. Por supuesto, las soluciones de informes de empleados y seguimiento de actividades son importantes y forman parte de la solución, pero no deben ser el objetivo final.
Este libro recomienda una aplicación diferente que se puede implementar fácilmente tanto para resolver los problemas de amenazas internas como para demostrar el cumplimiento.
Establishing an Insider Threat Program Under NISPOM está escrito principalmente para contratistas de defensa autorizados para cumplir con los requisitos del Programa de Amenazas de Información Privilegiada bajo el conocimiento del Gobierno de EE.UU. (Defense Counterintelligence and Security Agency (DCSA)).
Nuestro enfoque y prácticas recomendados ayudan a reducir las vulnerabilidades sin afectar negativamente a la mano de obra. Aprenderá a ser innovador en su enfoque, así como a aprovechar las mejores prácticas del sector para lograr un PTI más eficaz. Estas soluciones incorporan un enfoque basado en sistemas que cumple los siguientes criterios:
⬤ Documentar lo que hay que proteger.
⬤ Establecer contramedidas para limitar el acceso.
⬤ Cumplir los requisitos de notificación de accesos no autorizados.
⬤ Formar al personal.
Este libro proporciona herramientas y plantillas que puede utilizar inmediatamente para documentar su progreso y demostrar el programa durante las revisiones.
Este libro incluye:
⬤ Plantillas, herramientas y productos del programa de amenazas internas.
⬤ Muestras de certificados de formación.
⬤ Hojas de cálculo para documentar el riesgo.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)