Wie ein Abschirmdienst Audit durchzuführen

Wenn Sie Ihre Competitive Intelligence Team will nur zu testen, wie sicher Ihre Organisation ist, greifen sie durch eine Spionageabwehr Audit durchführen. Ein ... kreieren rot Mannschaft, eine Gruppe von Ihrer eigenen Leute die Aufgabe übertragen, wie ein außerhalb Angreifer handeln Ihre Sicherheit und die Berichterstattung alle Bereiche der Verwundbarkeit zu durchdringen. Hier ist wie:

  1. Bauen Sie Ihren roten Team, Menschen in der Organisation zu wählen, die wahrscheinlich sind klug und ausdauernd bei der Suche und Prüfung gefährdeten Gebieten.

    Betrachten wir die eine oder mehrere Personen, die die technische Kenntnisse haben die Netzwerksicherheit zu testen und zu graben, bis Informationen über Ihre Organisation online.

  2. Weisen Sie dem Team zu tun, als es für Ihre größten Konkurrenten funktioniert und versuchen, Informationen von außerhalb des physischen Perimeter Ihrer Organisation zu sammeln.

    Hier sind einige Beispiele:

  3. Was können sie von dem Umfang Ihres Unternehmens sehen? Kundennamen auf Sendungen? Kunden Pickups von Produkt?

  4. Wenn Sie einen bewachten Eingang haben, welche Informationen sie sammeln aus den Verkehr beobachten und aus Ihrer Immobilie?

  5. Was können sie lernen, wenn sie Ihr Unternehmen Fahrzeuge folgen, wenn sie Ihr Eigentum verlassen?

  6. Anweisen, das Team zu externen Access Points oder anderen Eingabemodus zu bewerten, die nicht autorisierte, auf die Eigenschaft unentdeckt Zugriff zulassen.

    Mit anderen Worten muss das Team, um herauszufinden, wie leicht es für nur jemand von der Straße zu Fuß und Sie erhalten Zugang zu internen Informationen oder für Personen innerhalb des Unternehmens, die Bereiche nicht Sicherheitsüberprüfung für den Zugriff auf die solche -Sicherheitsermächtigung.

  7. Weisen Sie den Team CI auf Ihrem Unternehmen durchführen, um herauszufinden, welche Informationen öffentlich zugänglich ist, und sehen, ob sensible Informationen bereits draußen.

    Verwenden Sie die gleichen Techniken, die das CI-Team nutzt Intel auf die Wettbewerber zu graben. Wenn sensible Informationen sind durchgesickert ist, müssen Sie eine interne Untersuchung durchzuführen, die Quelle der Lecks und stecken Sie die Löcher zu identifizieren.

  8. Fordern Sie das Team zu graben, bis alle potenziell sensible Informationen, die sie auf der Website Ihrer Organisation und durch das Suchen im Internet finden können.

    Dieser Schritt zeigt oft eine kritische Notwendigkeit, de-Reet Corporate Websites der älteren Präsentationen, White Papers und Informationsbroschüren, die mithilfe von einfachen Suchalgorithmen in Google und anderen Suchmaschinen zugegriffen werden kann.

  9. Weisen Sie das Team alle externen Berührungspunkte Ihres Unternehmens zu untersuchen - Investor Relations, Marketing, Vertrieb, Ingenieure, und so weiter alle Abteilungen oder Personen zu identifizieren, die zu Informationslecks verwundbar sind.

    Zum Beispiel durch Design, Industrie-Benutzergruppen und Verbände sind hervorragend für den Informationsaustausch, sondern Mitarbeiter, die in diesen Gruppen teilnimmt kann eine Quelle für Leckagen werden. Sie müssen auf das, was beraten werden zu sagen, und was ist streng tabu. Das gleiche gilt für die Menschen in den Bereichen Marketing und Vertrieb, die Messen besuchen.

Nachdem das Team seine Arbeit eingewickelt hat, Nachbesprechung das Team und einen detaillierten Bericht über Sicherheitsmängel erstellen. Präsentieren Sie den Bericht an die Exekutive oder Abteilungsleiter, die für die Sicherheit zuständig ist.

Das CI-Team sollte auch weiterhin für Präsentationen, Bilder und potenziell enthüllt Unternehmensinformationen und arbeiten zu entfernen derartige Inhalte aus dem Web Slideshare, Twitter, Facebook, Pinterest und anderen sozialen Sharing-Sites zu überwachen. Denken Sie daran, wenn Ihr CI-Team es nicht finden, so können Sie Ihre Konkurrenten.

Menü