5 Ressourcen für den Start mit Mimecast Incydr
Datenlecks innerhalb des Unternehmens sind ein großes - und wachsendes - Problem. Immer mehr versierte Sicherheitsverantwortliche erkennen, wie Mimecast Incydr™ ihren Teams einen leistungsstarken Einblick, Kontext und Kontrolle bietet, um Insider-Bedrohungen zu bewältigen und Datenlecks und IP-Diebstahl zu verhindern. Aber selbst wenn Sie eine Lösung einführen wollen, machen Sie sich vielleicht Sorgen über die Belastung Ihres Teams oder fragen sich, ob Sie intern nicht vorbereitet sind. Lassen Sie uns diese häufig gestellte Frage beantworten:
Wie fangen wir mit Incydr an?
Aufbauend auf dem Incydr-Wertnachweis: Häufige Fragen
Der Incydr Proof of Value (POV) ist für die meisten Sicherheitsverantwortlichen eine augenöffnende Erfahrung. Der POV deckt oft erhebliche Insider-Bedrohungen und Datenschutzprobleme auf, die zuvor verborgen waren, schwer zu verstehen und schwierig zu untersuchen und zu beheben waren.
Doch während der POV alle technischen Bedenken im Zusammenhang mit dem Einsatz und der Nutzung von Incydr ausräumt, wirft er bei den Sicherheitsverantwortlichen häufig Fragen zu den logistischen und administrativen Aspekten des Einsatzes von Incydr auf, wie z. B.:
- Welche rechtlichen Aspekte sind beim Einsatz von Incydr in meinem Unternehmen zu beachten?
- Wie erhalte ich die Zustimmung von wichtigen Interessengruppen wie HR, Rechtsabteilung und IT?
- Wie kommuniziere ich Incydr (und ein Insider-Risiko-Programm) an alle Benutzer im Unternehmen?
- Wie kann ich dazu beitragen, eine sicherheitsbewusste Kultur zur Unterstützung von Incydr aufzubauen und zu fördern?
5 Ressourcen für eine einfache und erfolgreiche Incydr-Implementierung
Das Insiderrisiko ist komplex. Aber der Einstieg in Incydr ist nicht kompliziert. Mimecast hat Hunderten von Unternehmen aller Größen und Branchen geholfen, ein Programm zum Management von Insider-Risiken mit Incydr aufzubauen. Wir haben eine Reihe von Best Practices und Ressourcen ausgearbeitet, um eine reibungslose Bereitstellung und einen nahtlosen Erfolg zu gewährleisten - sowohl für Sicherheitsteams als auch für Endbenutzer.
Hier sind fünf großartige Ressourcen, die Ihnen den Einstieg erleichtern.
1. Skriptvorlage für Unternehmenskommunikation
Der erste Schritt zur Transparenz besteht darin, die Einführung von Incydr dem Rest des Unternehmens klar zu vermitteln. Die Art und Weise, wie diese Botschaft vermittelt wird, hat einen erheblichen Einfluss darauf, wie Incydr von den Anwendern und anderen wichtigen Interessengruppen im Unternehmen wahrgenommen wird. Diese einfache Skriptvorlage gibt Ihnen einen ersten Anhaltspunkt:
- Wir erklären, warum es für den Schutz der Benutzer, der Kunden und des Unternehmens so wichtig ist.
- Wie Sie Sicherheitsbedenken gegen die Priorität abwägen, den Benutzern Vertrauen, Flexibilität und Geschwindigkeit zu bieten.
- Legen Sie genau dar, was überwacht wird - und stellen Sie sicher, dass die Überwachung allen Gesetzen zum Schutz der Privatsphäre der Mitarbeiter entspricht.
- Die Annahme einer positiven Absicht - die wesentliche Grundlage einer positiven, auf Vertrauen basierenden Sicherheitskultur.
2. Vorlage für Richtlinien zur akzeptablen Nutzung
Incydr ist kein richtlinienbasiertes Tool - es erfordert bei der Implementierung nicht den mühsamen, zeitaufwändigen Schritt der Richtlinienerstellung. Aber Ihre Mitarbeiter brauchen Richtlinien, die festlegen, was erlaubt ist und was nicht.
Ihre tägliche Compliance ist Ihr wichtigster Schutz davor, dass Daten Ihr Unternehmen verlassen. Das Verständnis Ihrer Mitarbeiter für die akzeptable Nutzung ist entscheidend, um das Gefühl des großen Bruders zu vermeiden und ihnen das Gefühl zu geben, dass sie Vertrauen haben und befugt sind. Diese Ressource bietet Ihnen eine Vorlage für die Erstellung einer Richtlinie zur akzeptablen Nutzung in Ihrem Unternehmen. Sie enthält die wichtigsten Elemente sowie die häufigsten Überlegungen auf der Grundlage der bewährten Praktiken von Mimecast, so dass Sie sie leicht an Ihr Unternehmen anpassen können.
Natürlich ist jedes Unternehmen einzigartig - in Bezug auf die Daten, mit denen es arbeitet, wie es diese Daten verschiebt und was ein Risiko darstellt. Dieses Risiko liegt in den Nuancen zwischen alltäglicher Produktivität und riskanten Verhaltensweisen. Achten Sie bei der Erstellung Ihrer Nutzungsrichtlinien darauf, dass Sie diese Grauzonen vollständig berücksichtigen, damit Sie Ihren Nutzern größtmögliche Klarheit verschaffen können.
3. Beispiel für ein Anmeldebanner
Der Mensch ist vergesslich. Sanfte Ermahnungen können viel bewirken. Ein Anmeldebanner ist eine großartige Möglichkeit, Ihre Nutzer schnell und konsequent an den von ihnen erwarteten Datenschutz zu erinnern und sie zur Einhaltung der Vorschriften anzuhalten - und zwar direkt am Ort des Geschehens. Das Anmeldebanner sollte mit den Sicherheits- und Datenschutzrichtlinien Ihres Unternehmens übereinstimmen. Aber das folgende Beispiel kann ein guter Ausgangspunkt sein:
"Dieses System wird für sorgfältig überlegte, spezifische und gezielte Zwecke überwacht, aufgezeichnet und geprüft (siehe Datenschutzerklärung für Mitarbeiter). Ihre Nutzung ist die Zustimmung zu diesen legitimen und angemessenen Aktivitäten. Die unbefugte Nutzung kann straf- und zivilrechtlich geahndet werden."
4. Bescheinigungsvorlage für unbefugte Datenübertragung und Löschung
Wir alle wissen, dass Benutzer gegen die Regeln Ihrer Nutzungsbedingungen verstoßen werden. Manchmal geschieht dies absichtlich und böswillig, aber oft ist es einfach das Ergebnis des Versuchs, die Arbeit effizienter zu erledigen. Einer der wichtigsten - und oft auch unangenehmsten - Aspekte bei der Reaktion auf einen Benutzer, der Daten gefährdet, ist die Bestätigung des Benutzers, dass er gehandelt hat. Dies ist aus haftungsrechtlicher Sicht von entscheidender Bedeutung und wird häufig von Datensicherheits- und Datenschutzstandards gefordert. Diese Ressource bietet Ihnen eine Vorlage für ein Bescheinigungsdokument, das von Sicherheits-, Rechts- und Personalverantwortlichen geprüft und an Ihre Sicherheits- und Datenschutzrichtlinien angepasst werden sollte.
5. CISA Tabletop-Reaktionsübungen
Die einzigartige und vielfältige Natur von Insider-Risiken macht die Alarmierung bei Insider-Risiken komplex, aber das bedeutet auch, dass die Reaktion darauf keine Einheitslösung ist. Die Reaktion muss die richtige Größe haben, sie muss immer in Zusammenarbeit erfolgen (unter Einbeziehung eines Leiters der Rechtsabteilung, der Personalabteilung und der Geschäftseinheit - nicht nur der Sicherheitsabteilung) und, was am wichtigsten ist, sie muss im Voraus geplant werden.
Wie planen Sie für potenziell unvorhergesehene Szenarien? Die Agentur für Cybersicherheit & Infrastructure Security Agency (CISA) bietet eine umfassende Reihe von Ressourcen, die Organisationen bei der Durchführung von Tabletop-Planungsübungen helfen. Die CISA Tabletop Exercise Packages (CTEPs) decken mehr als 100 Szenarien ab, von Cybersicherheit bis hin zu physischer Sicherheit und alles dazwischen. Jedes CTEP umfasst:
- Vorlagen für Planungsübungen am Tisch
- Diskussionsfragen und wichtige Überlegungen
- Bewährte Praktiken für Reaktionsprotokolle
Die CTEPs sind ein hervorragender Ausgangspunkt für die Durchführung von Planungsübungen, die Sie benötigen, um Ihre eigenen Protokolle zur Abwehr von Insiderrisiken zu erstellen. Und diese Tabletop-Übungen sollten nicht auf die Implementierungsphase von Incydr beschränkt sein. Sie sollten diese Vorlagen verwenden, um Ihre Protokolle für die Reaktion auf Vorfälle regelmäßig zu überprüfen, da sich die Daten, Anwendungen, Arbeitsabläufe und Risiken in Ihrem Unternehmen im Laufe der Zeit verändern.
Die oben genannten Ressourcen haben sich für Sicherheitsverantwortliche bei der Einführung von Incydr und dem Aufbau eines Programms zum Management von Insiderrisiken als unglaublich hilfreich erwiesen. Aber sie sind nur der Anfang: Mimecast bietet eine breite Palette an Ressourcen und Support, um die Implementierung von Incydr so reibungslos, einfach und erfolgreich wie möglich für Ihr Unternehmen zu gestalten. Zögern Sie nicht, uns bei Fragen zu kontaktieren oder uns mitzuteilen, wie wir Ihnen helfen können.
Zusätzliche Ressourcen:
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!