Das Bedürfnis nach physischer und IT Security Convergence - WLAN-Router

Das Bedürfnis nach physischer und IT Security Convergence

Geschäft Sicherheitsexperten lassen es einen Punkt, um ihr Handwerk zu lernen und Möglichkeiten, um sich entwickelnde Bedrohung zu begegnen. Business-Intelligence-Methoden müssen weiterhin mit der Technologie Schritt halten zu analysieren und zu verhindern, dass die internen und externen Einflüsse, die das Unternehmen ruinieren kann. Die Drohungen Konzerne konfrontiert sind: Diebstahl, Vandalismus, Gewalt am Arbeitsplatz, Betrug und Computer-Attacken. Durch ein System der Identifizierung, Analyse, Risikobewertung Betriebssicherheit und Prävention kann kluge Manager Risiken zu mindern.

Theft betrifft alle. Im Durchschnitt betrug die mediane Verlust oder Diebstahl von Geld und Sach ist $ 223.000 (AKSE). Die Kosten des Diebstahls werden an die Verbraucher weitergegeben, die Kosten für den Verlust zu tragen. Ein einfacher Weg für Unternehmen im Einzelhandel, von einem unter dem Strich Verlust zurück ist, um die Kosten auf, indem die obere Linie passieren. Die Erhöhung der Preise ist ein Symptom für Diebstahl, aber kein Heilmittel. Es tut nichts für sich, die andere als die Unschuldigen zu bestrafen Aktivität zu stoppen.

Viele Unternehmen haben in Sicherheitspersonal investiert. Das Personal konzentriert sich Anstrengungen zur Ermittlung und Verhütung von Diebstahl. Viele Unternehmen haben „Schadenverhütung“ Arbeitsplätze geschaffen. Die ganze Karriere ist auf die Identifizierung von Risikoverhalten, beobachten andere, die Untersuchung Diebstahl, und die Suche nach Methoden zur Reduzierung von Risiken ausgerichtet. Im Einzelhandel können sie geheime Käufer sein; in Transport sie kann die Überwachung Kameras und patrouillieren als Wächter oder in Business-Anzügen Beratung in Chefetagen angezogen.

Informationstechnologie (IT) und Lehren aus Business Intelligence (BI) auf Erkennung und Verhinderung von Diebstahl angewendet werden. Für die interne Bedrohung kann der Zugriff durch Ausweis oder biometrische Daten gesteuert werden. Fähigkeiten von ihnen können den Zugriff durch Mitarbeiter, der Tageszeit und bestimmten Tagen der Woche zu begrenzen. Beispielsweise können Mitarbeiter, die im Lager arbeiten ihre Hallentore zugreifen, können aber Eintritt in die Versorgungsabteilung nicht zu gewinnen. Diejenigen, die Hausmeister-Privilegien mit ihren Zugangskarten haben nur so tun, während der Arbeitszeit und nicht, wenn das Geschäft geschlossen ist.

Andere IT-Hilfe enthält Closed Circuit Television (CCTV). Dies ist eine große Abschreckung und Detektionseinrichtung sowohl für die internen und externen Bedrohungen. Aktuelle Technologien ermöglichen die Verwendung von Tilt / Pan / Zoom-Kameras, die digitale Daten für die Monate aufzeichnen kann. Diese Daten können überprüft werden, um die Gewohnheiten und Muster verdächtiger Kunden und Mitarbeiter zu sehen. All dies hinterlässt eine Spur, die Daten in einem Data Warehouse gebracht werden können. Neben Arbeitnehmerschutz und Unterstützung Rollen können diese Daten ermittelt werden, um Muster zu sehen und zu erkennen, Züge der potentielle Täter. Zum Beispiel kann ein Vorratsbehälter in einem Lager Mangel an jedem Bestands leiden. Die Installation eines CCTV Gerät würde digitale Rückmeldung, ob oder nicht Versorgungen werden gestohlen und wer tut das Stehlen zu schaffen.

Sabotage und Vandalismus ist eine ständige Bedrohung und kann mit Gewalt am Arbeitsplatz, kriminelle Vergehen Aktivitäten kategorisiert werden, und Industriespionage oder im Zusammenhang mit einem Diebstahl. Obwohl es ist eine seltene, sind die Kosten schwer und je nachdem, wo in der Lieferkette ist das Produkt kann der Aufwand für das Unternehmen oder den Kunden fallen. Hier Lieferkette ist ein allgemeiner Begriff, sondern wird verwendet, um ein IT-Tool, bietet und automatische Verfolgung von Inventar und Informationen zusammen Geschäftspraktiken zu identifizieren. Diese Praktiken können Universitäten, Wohnungen, Einzelhandel, Verkehrswesen, Fabriken und anderen Branchen zählen.

Security-Lösungen zu erkennen und zu verhindern, sind die Überwachung des Arbeitsplatzes und das Entfernen der internen Bedrohung, Gebäudesicherheit in der Tiefe, um die Bedrohung von außen zu verhindern, Schulung Mitarbeiter an Betriebssicherheit und beschäftigt Loss Prevention-Techniken. Andere wirksame Maßnahmen gegen Vandalismus und Sabotage sind ehrenamtliche Kräfte, Mitarbeiterbeteiligungsprogramme und andere Organisationen wie Nachbarschaftswache-Programme. Industrie, Kirchen, Gemeindezentren und Schulen Aktivität haben den Wert der Berufung auf Freiwillige gelernt. Volunteers dienen als Kraft multipliziert, die kriminellen Aktivitäten wie Vandalismus an die zuständigen Behörden zu melden.

Mitarbeiter Gewalt am Arbeitsplatz macht riesigen Schlagzeilen für einen sehr guten Grund. Es ist schockierend, Verhalten mit den schwerwiegendsten Ereignisse was zu mehreren Todesfällen. Diese Vorfälle führen zu Klagen, niedriger Moral, einen schlechten Ruf für die Firma und lässt Familien und Opfer am Boden zerstört. Im Jahr 2003 führte Gewalt am Arbeitsplatz zu 631 Todesfällen, die dritthäufigste Ursache der Arbeit im Zusammenhang mit Verletzungen Todesfälle (BLS).

Dies ist Misshandlungen körperliche oder verbale, die sich auf Mitarbeiter, Kunden oder andere Personen bei einem genommen wird Geschäftssitz. Für die Zwecke dieses Artikels wird der Arbeitsplatz als einem Firmengebäude, Lager, Tankstelle, Restaurant, Schule, Taxi oder einem anderen Ort, an dem Menschen in der Wirtschaft engagieren identifiziert.

Nicht alle Gewalt am Arbeitsplatz Zweck Tod. Sie reichen von einfachen Angriff zu viel schlimmer. Was auch immer das Niveau der Kriminalität, sind unschuldige Menschen am Arbeitsplatz angegriffen. In der Unternehmenswelt kann dies schockierend. In anderen Branchen wie der Strafverfolgung, die Einzelhandelsumsätze und Gesundheitssysteme ist es viel anders. Diese drei haben die meisten Zwischenfälle. Das US-Justizministerium eine Studie über Gewalt am Arbeitsplatz von 1993 bis 1999. In dieser Studie wurde festgestellt, dass sie 1,7 Millionen Arbeiter zum Opfer fielen viele Arten von nicht-tödlichen Verbrechen. Diese Verbrechen sind, Vergewaltigung, Körperverletzung, Raub und sexuelle Übergriffe. Eine Prüfung ist nicht immer bedeutet, Mitarbeiter zu Mitarbeiter Gewalt, sondern sind Außenseiter auf Mitarbeiter Gewalt und umgekehrt (DETIS).

In Bezug auf Tötungsdelikte am Arbeitsplatz, sehr teuer ist. Für die Gefahr hin, kalt, die durchschnittliche Durchschnittskosten eines arbeitsbezogenen Totschlag 1992-2001 war eine runde 800.000 $. Die Gesamtkosten der Tötungsdelikte in diesen Jahren war fast $ 6500000000 (ASIS). Diese kalten, harten Fakten aus dem Nationalen Institut für Arbeitsschutz und Arbeitsmedizin (NIOSH) abgeleitet sind, was die Industrie muss in ihren Risikomanagementplan die Schaffung umzugehen. Es ist ein harter, aber notwendiges Übel, die berechnet werden müssen.

Beim Umgang mit diesen Tatsachen und die Schaffung eines Risikominderungsplan hat Industrie, Entscheidungen zu treffen, um den Arbeitsplatz zu schützen. Das Unternehmen hat zwei Pflichten. Die erste umfasst die rechtliche Verantwortung des Arbeitgebers zu schützen und zu sichern gegen vermeidbare Schäden. Dazu gehören alle diejenigen, die in Arbeit oder besuchen Sie den Arbeitsplatz. Die zweite Aufgabe ist es, Zwischenfälle und Untersuchungen, Disziplin und andere Prozesse in geeigneter Weise (ASIS) zu behandeln. Es ist ebenso wichtig, um die Rechte aller in der gesamten Verhinderung und Verfolgung Prozesse beteiligten Personen zu beachten.

Alle Abteilungen im Unternehmen sind in der Prävention und Aufdeckung beteiligt. Alle können auf die Planung, den Bau und die Nutzung von Data Warehouse für die Ausführung dieser Art von Prävention und Aufdeckung erforderlich beitragen. Jeder Teil kann ein Data Mart mit Führungskräften aus der Bergbau gesamte Lager zu halten. In diesem Szenario würden alle Teammitglieder die Datenbank mit Unterscheidungsmerkmale zu bauen. Allein, diese Funktionen wahrscheinlich nicht viel bedeuten, aber keine Verhaltensweisen oder Gewohnheiten, wenn sie kombiniert, kann einen Täter zu identifizieren.

Je ernster Diskriminatoren würde identifiziert werden und „nicht-hire“ Kriterien. Zum Beispiel würde ein Unterscheider, der eine Person aus einen Job verhindern würde eine Geschichte der Gewalt. Dies würde bei der Mitarbeiter Pre-Screening Beschäftigung Phase identifiziert werden. Eine andere Möglichkeit wäre spezifische Fragen über die Leistung während des Interviews, die Gewaltbereitschaft hindeuten könnten oder nicht in der Lage, gut mit anderen zu arbeiten.

Durch den Aufbau dieser Regeln für alle Quellen auf die Datenbank dazu beitragen, ein hohes Risiko Menschen in ganz identifizieren die Beschäftigung. Regeln könnten Eingang, dass, wenn verletzt, könnte dazu beitragen, Management machen eine Bestimmung, die eine Bedrohung für die Harmonie am Arbeitsplatz sein könnte. Sie können beispielsweise HR Eingangs Ergebnisse der vorklinischen und Beschäftigung Background Checks, Vorstellungsgespräch Aufzeichnungen und Disziplinarmaßnahmen innerhalb des Unternehmens. Manager könnten Auskunft von Leistungsbeurteilungen über fragwürdige Kommentare. Mitarbeiter könnten anonyme Hinweise über andere Mitarbeiter über ihr Verhalten zu machen.

Employees ‚kann nicht die Bedrohung. Art des Kunden, Freunde und Familienmitglieder könnte Risiko für den Arbeitsplatz bereitzustellen. Diese Kriterien könnten auch identifiziert werden. Mitarbeiter, die missbräuchliche Partner oder Ehepartner und Mitarbeiter, die in risikoreichen Umgebungen wie Einzelhandel durchzuführen haben müssen in der Risikoanalyse und Data-Warehouse-Eingang angesehen werden.

Einige zusätzliche schadensbegrenzenden Faktoren für die Mitarbeiter von Gewalt am Arbeitsplatz gehören traditionelle Sicherheitsmethoden. Zusatzbeleuchtung in dunkler Bereiche, bewaffnete Wache, Sicherheitskameras und Panik Alarme Wunder tun, um den Mitarbeitern einen Frieden des Geistes als auch helfen, zu verhindern, gewalttätiges Verhalten. Knowing Sicherheit ist in Ort die kriminellen Elemente abschreckt. Diese Sicherheitsmaßnahmen könnten in einem Netz, um Feedback und Hinweise für die Verwendung bei der Analyse und Bestimmung der Maßnahmen, um dieses Verhalten zu verhindern verbunden werden.

Occupational Betrug beschreibt die Verwendung von „einer Besetzung für persönliche Bereicherung durch den vorsätzlichen Missbrauch von Ressourcen oder Vermögenswerte „(AKSE). Ob ein Mitarbeiter fühlt, seinen fairen Anteil berechtigt ist verärgert oder aus anderen Gründen, ist dieses Verbrechen teuer. Das mittlere Kosten für die Wirtschaft für diese Regelung ist $ 159.000. Einige berichteten Betrugsfälle wurden nach oben von $ 1 Milliarde (AKSE) kosten. Betrug macht etwa fünf Prozent der Verluste ihrer Jahreseinnahmen oder 652.000.000.000 $ in Betrugsverluste

Dieses Verbrechen kann in drei Kategorien unterteilt werden:. Vermögens Unterschlagung, Korruption und betrügerische Aussage. Beispiele für Vermögens Veruntreuung sind betrügerische Fakturierung, Lohnbetrug und Skimming-Einnahmen. Korruption kann es sich um Bestechung und Leitungsgeschäft von undisclosed Interessenkonflikt geschnürt. Betrügerische Erklärung deckt Buchung fiktiven Verkauf und Aufnahmekosten in der falschen Zeitraum (AKSE).

Betrugsverluste beeinflussen kleine Unternehmen am größten ist. Beispielsweise im Vergleich zur mittleren Verlust aller Unternehmen, kleine Unternehmen leiden mediane Verlusten $ 190.000. Verluste wie diese können eine ahnungslose Unternehmen verwüsten und Betrug kann für 18 Monate, bevor er entdeckt (AKSE) fortsetzen. Wann immer möglich, sollten Unternehmen auf die Verringerung sowohl der Durchschnittskosten eines Betrugs Störung sowie die Zeit, die für die Entdeckung von Betrug Timeline zu reduzieren konzentrieren.

Out aller Branchen, verursacht Betrug das höchste mittlere Verluste pro Plan in vollständiger Verkauf Handel, Konstruktion und Fertigung. Regierung und Einzelhandel hat die niedrigsten Verluste pro Plan (AKSE). Diese Branchen haben einen großen Einfluss auf die Kosten des fertigen Produkts. Großhandel, Konstruktion und Fertigung alles einpacken, die Kosten im Endprodukt. Natürlich werden die Kosten nicht sofort zurückgewonnen. In Konstruktion und einige Fertigung, werden die Aufträge über und unabhängig von Verlusten bieten; das Projekt muss bei oder unter den Kosten des Angebots abgeschlossen werden. Doch später Gebote höher als Ergebnis zurück zu gewinnen, Kosten.

Es glauben oder nicht, die Position, die sich verpflichten, Betrug wird direkt an den Kosten der Betrugs. Zum Beispiel sind die Verluste der Eigentümer oder Führungskräfte in einem Business verursacht 13% höher als die Verluste durch Mitarbeiter (AKSE) verursacht. Manager möglicherweise nicht kleben Produkt in der Tasche und schleicht aus der Tür. Menschen in höheren Positionen gefunden verfälschen Reiseberichten werden, das Erstellen falscher Konten, Umleitung Zahlung und andere Verbrechen. Ein Teil davon ist offensichtlich, da wir weiterhin Hauptoffiziere in großen Systemen beteiligt zu verfolgen.

Betrug ist schwer zu erkennen und viele Systeme können für längere Zeit fortsetzen, bevor sie entdeckt werden. Der Nachweis kann zufällig sein, das Ergebnis einer Spitze, ein Audit (intern, extern oder Überraschung), Hotline oder an die Strafverfolgungs bezeichnet. Konzentration und Disziplin könnte als das beste Mittel, um Betrug zu erkennen, wahrzunehmen. Aufmerksamkeit auf Mustern, die Überprüfung der Unterlagen und Prüfung von Aufzeichnungen ist zeitaufwendig, sondern muss durchgeführt werden.

Die erfolgreichste, aber weniger verbreitete Methode, um Betrug zu erkennen, beinhaltet die Eingabe der Mitarbeiter. Schulung von Mitarbeitern auf Betrug und Bewusstsein verkürzt sich auf die Zeitspanne eines Betrugs sowie der Gesamtkosten. Training erhöht die Moral in vielerlei Hinsicht und schafft ein Team Atmosphäre. Die Wirtschaft kann von der richtigen Ausbildung zu gewinnen. Die Mitarbeiter sind eine großartige Ressource in der Betrugsprävention. Es hat großen Erfolg mit Hilfe Hotlines und anonyme Berichterstattung zu erkennen und abzuschrecken Betrug (AKSE).

Informationstechnologie (IT) und Lehren aus Business Intelligence (BI) kann auf die Erkennung und Verhinderung von Betrug eingesetzt werden. Wir haben bereits erwähnt, dass Mitarbeiter und Hotline-Tipps sind am effektivsten, aber das Geschäft nicht nutzen diese. Computer-Links konnte auf Unternehmensstandorte festgelegt werden, den Mitarbeiter an Betrug zu melden. Einige Verfahren könnten Umfrage direkte Frage und Antwort, oder einfach nur einen Raum für die Berichterstattung gehören.

Die Prüfung, Hotlines und Tipps wirksam nach oder während der Begehung der langen Periode von Betrug sind. Diese sind alle reaktionären Veranstaltungen. Was ist proaktiv? Viele Unternehmen haben die Möglichkeit, fast alles zu automatisieren. Arbeitszeitnachweise, Buchhaltung, Fakturierung, Produktion und Supply-Chain-Aufzeichnungen sind oft auf einem Server. Die meisten erfordern Supervisor Genehmigung oder zumindest haben die Fähigkeit, Echtzeit-Überwachung. Diese Informationen können in einem Unternehmen Version eines Datenlager integriert werden und entsprechend den Eingangs Regeln manipuliert werden können. Spezifischen Gewohnheiten der Mitarbeiter gezogen werden kann, zu suchen und zu adressieren finanzielle Ungereimtheiten.

Wie bereits erwähnt, haben Unternehmen Zugang Kontrollmaßnahmen wie Karte Scanner, Codeleser und biometrische Daten verwendet. Sie hinterlassen eine Spur der Mitarbeiter Aktivität und unabhängig von der Position alle sind verpflichtet, Informationen einzugeben, um Zutritt zu erlangen. Computer-Tastatur-Aktivität kann durch Passwortschutz zu beschränken und alle Medien sollten durch die Sicherheitsabteilung vor der Einführung oder Entfernung zu gehen. All dies hinterlässt eine Spur, die Daten in einem Data Warehouse gebracht werden können. Neben Arbeitnehmerschutz und Unterstützung Rollen können diese Daten gewonnen, um Muster zu sehen und zu erkennen, Züge potentielle Täter werden.

Schließlich sind Computer-Attacken ein großes Risiko für alle Unternehmen. Die Bedrohung durch Hacker, schädliche Viren, und diejenigen, die Websites zu entführen und halten Finanztransaktionen für Lösegeld sind nur einige schwerwiegende Ereignisse, von denen der Sicherheitsmanager muss das bewusst. Daten können zerstört werden, Ruf ruiniert werden kann, und das Leben gestohlen werden können. Diese Angriffe können ein Unternehmen lähmen und nehmen könnte Monate oder Jahre zu erholen. Unternehmen müssen IT-Tools zur Erkennung und Bekämpfung dieser Art von Bedrohung so schnell wie möglich zu haben. Identitätsschutz und andere Computer-Vorfälle erfordert die gleiche Art von Schutz an einen Arbeitnehmer, wie im Abschnitt über Mitarbeiter Gewalt am Arbeitsplatz geboten.

Würmer und Viren schnell zu zerstören Jahren Eingang. Diese Bedrohungen erscheinen harmlos am Anfang, und wenn die richtige Zeit gekommen ist, aktivieren Sie sie. Sie schaffen sich selbst und durch sich auszubreiten Netzwerke und Stand-alone-Systeme. Hacker ständig klopfen an das Internetportal versucht, Kennwörter zu lernen und die innersten Geheimnisse zu schützen, um für Spionage, Diebstahl oder schrecklich Spaß zu nutzen. Entführer geben Sie ein System und drohen, finanzielle Transaktionen zu lähmen, bis die Zahlung erfolgt ist; Erpressung in High-Tech-Form.

ungeschützte Systeme zu verewigen alle oben genannten Bedrohungen. Unternehmen, engagieren entweder unschuldig naiv Mitwirkenden oder, wie die unglücklichen Opfer sehr leiden finanziell und produktiv. Es gibt eine andere Kosten, die länger dauern, um von zu erholen könnte. Dies ist die von ihren wertvollen Ruf mit ihren Kunden. Eine technisch Analphabeten oder ungeschützte Unternehmen hat keine Entschuldigung, wenn es um Kunden oder Partnern. Peinliche Dinge passieren, wenn ein Virus oder Cyber-Weg führt zu einer geistlosen Gesellschaft. Die Industrie kann nicht das Risiko eingehen.

Es gibt viele vorhandenen Sicherheitsmethoden zur Verfügung, um Unternehmen nehmen Sie die Straftat gegen einen solchen Angriff. Da die in den obigen Beispielen, nimmt diese Bemühungen die Koordinierung, Einbindung und Beteiligung aller Unternehmensbereiche und Abteilungen in der Organisation. Dies kann nicht in die Sicherheitsabteilung gegeben werden allein zu handhaben, aber solche Aktionen sollten zur Rechenschaft zu einer Abteilung sein.

Es liegen neue Stellen geschaffen namens Chief Security Officer (CSO) und Chief Information Officer (CIO). Das heiße neues Thema für diese Positionen ist Konvergenz. Konvergenz ist die Ausrichtung der physikalischen und Informationssicherheit im Rahmen der gleichen Abteilung. Laut CSO Magazine, sollte dies durch einen Ansprechpartner ist das CSO ausgeführt werden. Dies kann die physische Sicherheit, Informationssicherheit, Compliance und Datenschutz unter einem Funktion auszurichten. Dies ermöglicht es dem Sicherheitsexekutive zu Insurance Portability and Accountability Act und Sarbanes-Oxley mit Fokus und Absicht (CSO Online) anzugehen.

Andere aggressive Maßnahmen, die ergriffen werden können, sind Passwortschutz, Regeln für die Internetnutzung, Firewalls und Internet- Zugriffsblockierung. Diese können mit dem Konvergenz Konzept geregelt werden. Software bereits vorhanden ist, um zu helfen zu generieren und zu schützen Passwörter auf Netzwerk und Stand-alone-Systeme. Diese tragen dazu bei, nicht nur, dass autorisierte Benutzer Zugriff auf die Systeme, aber sie sind für Audit-Systeme bieten auch eine Grundlage. Dies ist entscheidend, um ein Unternehmen vor der Bedrohung durch Social Engineering zu schützen. Informationstechnologie kann verfolgen, wer welches System für den Zugriff auf die Informationen. Der Benutzer verlässt ein automatisches automatisierte elektronische Spur.

Die Unternehmen müssen eine Firewall, um Informationen sowohl zu verlassen und in das Enterprise-System zu schützen. Diese Firewalls zu verhindern, Hacking, Hochvortrieb und bösartige Viren. Die Firewall muss regelmäßig mit Updates aktualisiert werden. Am wichtigsten ist, sollte der CSO oder CIO werden überprüft und Laufanalyse Identifizierung der Bedrohung. Diese Analyse der Bedrohungen und Abwehrkräfte können auf die gleiche Weise wie die Militärstrategie durchgeführt werden.

Diese Identifikation sollte verfolgen, wo die Bedrohung herkommt, wie oft die Abwehrkräfte untersucht werden, was die Gefahr mit, die Verteidigung ist zu untersuchen, und welche Tageszeiten sind die Bedrohungen der stärkste. Bei Operationen Sicherheit, sollte der Chef an, was ihr Geschäft so verlockend auf die Bedrohung aussehen lässt.

Wenn ein Chief Information Security Officer oder Analysen seiner eigenen Betrieb, sie sollten versuchen, Stärken und Schwächen zu identifizieren, dass der Gegner ist versuchen, zu nutzen. Wann ist das IT-Asset schwächsten? Sind unsere Passwörter leicht zu brechen? Wie viel Intrusion würde es dauern, um unsere Aktivitäten zu stoppen? Sind nur einige Fragen, die zusammen mit externen Bedrohungsanalyse untersucht werden müssen.

Internet Disziplin ist auch entscheidend. Ein Gegner muss nicht brechen Sie Ihre Abwehrkräfte, um Unheil anzurichten. Genau wie alte Vampir Überlieferungen, ist alles was Sie tun müssen, laden Sie sie in. Wenn Mitarbeiter besuchen unerlaubter Websites, laden Sie nicht autorisierte Software, die Übertragung von Daten von einem Computer zu Hause oder weiterleiten beschädigte E-Mail, können sie genauso viel Schaden anrichten. Blocking-Websites, so dass nur die IT-Mitarbeiter die Software laden, und Screening alle mobilen Medien oder Verhinderung aller Medien wie CDs und andere tragbare Speichermedien ist von entscheidender Bedeutung für den Schutz der Unternehmen.

Wie in anderen Abschnitten erwähnt, den Schutz Ihres Unternehmens mit Sicherheit in der Tiefe wird viele Probleme zu lösen. Diese Sicherheit in der Tiefe enthält bereits erwähnt biometrische oder Kartenleser Zugangsgeräte, Alarmanlagen und CCTV-Kameras. Diese gibt es IT-Geräte, die beliebte und effektive Überwachung bei Mitarbeiter Bewegung und Aktivität sind. Der Chef kann auch lebenswichtige Risikobewertung Detail zu speichern in einem Data Warehouse besser zu analysieren Veranstaltungen und proaktiv Risiken zu minimieren, bevor Schaden entsteht.

Wie in diesem Papier erwähnt, die Verantwortung für die Organisation eines mehrere Geschäftseinheit Task Force nehmen braucht jemanden um das Unternehmen zu schützen. Traditionelle Methoden der Segmentierung Einheiten und mit ihnen in einem Vakuum arbeiten nicht wirksam Ergebnisse zu produzieren. Wenn die IT-Abteilung alle Internet-Aktivitäten übernimmt, Personal führen die Entlassung von Straftätern, Finanzabteilung behandeln alle Lohn Diskrepanzen und Buchhaltung führt alle Prüfungen, ist das Ergebnis eine gebrochene Kette unvollständiger Aktivität.

Die bereit Beteiligung und Information Sharing ist besser in Form eines Ausschusses behandelt. Jeder entsprechende Abteilung kann ihre täglichen Aktivitäten zu tun, aber die Ergebnisse können für die gesamte Gruppe vorgelegt werden, um zu helfen, zu erkennen und bestimmen eine der Bedrohungen in diesem Papier angesprochen.

Wir begannen mit den Nachrichten von Unternehmen, die ihr Personal und die Vermögenswerte zu schützen. Wir zeigten Beispiele aus den Schlagzeilen von Menschen kommen, um Orte des Geschäfts zu sinnlosen Terrorakte und Gewalt und die Notwendigkeit, die eine Unternehmenskultur oder der Umgebung, um die verschiedenen Arten von Bedrohungen durch. Diese Kultur beinhaltet schneller Entwicklung der Rolle der Sicherheit auf der Beschützer von Personal, Einrichtungen und Produkt. Diese Entwicklung wird ihnen ermöglichen, IT als Instrument zur Erkennung und Verhinderung von Risiken für das Unternehmen zu nutzen.

Abgesehen davon, können wir schließen, dass die Sicherheitsfachkräfte müssen weiterhin es einen Punkt, um ihr Handwerk lernen und Lernen Sie Weisen, sich entwickelnde Bedrohung zu begegnen. Business-Intelligence-Methoden müssen weiterhin mit der Technologie Schritt halten zu analysieren und zu verhindern, dass die internen und externen Einflüsse, die das Unternehmen ruinieren kann. Die Drohungen Konzerne konfrontiert sind: Diebstahl, Vandalismus, Gewalt am Arbeitsplatz, Betrug und Computer-Attacken. Wir haben die Rolle der Sicherheits Bewertung zu herkömmlichen physischen Schutz mit den Fähigkeiten von IT-Systemen zu konvergieren. Die IT kann ein großes Werkzeug, um Unternehmen als ein System der Identifizierung, Analyse, Risikobewertung Betriebssicherheit und Prävention, kluge Manager können Risiken abzuschwächen

Arbeiten zitiert:.

AKSE. 2006 AKSE-Bericht an die Nation über die berufliche Betrug & amp; Missbrauch, Association of Certified Fraud Prüfer, Austin, TX, 2006

American Society of Industrial Security, Workplace Violence Prevention and Response, ASIS International, 2005

Detis. Gewalt am Arbeitsplatz, 1993-1999. NCJ 190076. Dezember 2001

Berinato, Scott; Carr, Kathleen; Datz, Todd; Kaplan, Simone und Scalet, Sarah. CSO Fundamentals: ABCs für Physikalische und IT Security Convergence. CSO Magazine. [Http://www.csoonline.com/fundamentals/abc_convergence.html]

Cummings, Maeve; Haag, Stephen; Phillips, Amy, Management-Informationssysteme für das Informationszeitalter. McGraw-Hill. New York, NY 2007