331-999-0071

Schulung - Knowledgebase - Consulting Bundle-Abonnement

Treadstone 71 kündigt unser neues Schulungsabonnement für Cyber ​​Intelligence an.

Bringen Sie Ihre Teams zusammen und nutzen Sie die Möglichkeiten des teambasierten, unternehmensbezogenen virtuellen Cyber-Intelligence-Lernens. Treadstone 71 bietet eine umfassende Reihe von Schulungen zu Cyber-Bedrohungsinformationen und Spionageabwehr für Ihr Unternehmen, die darauf ausgerichtet sind, während der Reifung Ihres Programms praktische Anweisungen zu erteilen und bereitzustellen. Unsere Kurse sind speziell auf den Cyber ​​Intelligence-Lebenszyklus ausgerichtet.

Jeder bietet Online-Abonnements an! Warum ist unsere anders?

ABONNIEREN SIE BIS 1. NOVEMBER 2020 UND ERHALTEN SIE ... LESEN SIE WEITER

Gute Frage! Wir bieten nicht nur Geheimdienstschulungen an, die von Fachleuten der Geheimdienste entwickelt wurden, sondern bieten auch Zugang zur Wissensdatenbank und vier Wochen Beratung über einen Zeitraum von zwei Jahren, wenn Sie bald handeln. Lesen Sie weiter ->

Unser zweijähriges Abonnementprogramm richtet sich an das Unternehmen und nicht an den Einzelnen und bietet über einen Zeitraum von 71 Monaten Zugriff auf alle Online-Schulungen und -Zertifizierungen von Treadstone 24. Unser Ein-Preis-Programm ermöglicht es einer unbegrenzten Anzahl Ihrer Mitarbeiter, innerhalb von 24 Monaten an unseren Kursen teilzunehmen. Dies beinhaltet Kurse und Webinare zu folgenden Themen:

  • Analytisches Schreiben
  • Gegnerisches Targeting
  • Sammlungsverwaltung
  • Sammlungsverwaltungskurs
  • Cyber ​​CounterIntelligence Tradecraft - Zertifizierter Analyst für CounterIntelligence für Bedrohungen
  • Cyber ​​Intelligence Tradecraft - Zertifizierter Threat Intelligence Analyst
  • Intelligenz für die C-Suite
  • Intelligenzanforderungen
  • Open-Source-Intelligenz
  • Interessengruppen Verwaltung
  • STEMPLES Plus - Indikatoren für Veränderungen
  • Strategische Intelligenzanalyse, Prognose, Schätz- und Warnintelligenz
  • Strukturierte Analysetechniken

Treadstone 71 Abonnementdienste

Ungültige Eingabe

Ungültige Eingabe

Ungültige Eingabe

Ungültige Eingabe

Ungültige Eingabe

Kein Google Mail, Hotmail, Outlook, Live, Yahoo usw. Wir werden nur Anfragen von gültigen geschäftlichen / organisatorischen E-Mail-Konten bearbeiten.

Ungültige Eingabe

Ungültige Eingabe

Der Prozess ist einfach. Melden Sie sich für den Abonnementdienst an, geben Sie die erste Liste Ihrer Mitarbeiter an und lehnen Sie sich zurück und beobachten Sie deren Leistung. Wie verfolgen Sie ihre Trainingsaktivitäten? Treadstone 71 bietet die folgenden Berichte:

  • Einzelne Fortschrittsberichte
  • Benotete Quizergebnisse (falls zutreffend)
    • Benotete Quizergebnisse mit den Quizantworten des Schülers. Die Option, die die Schüler für jede Frage ausgewählt haben, ist grün schattiert.
    • Wir können die Bestehensnote auf einen Standard von 80% festlegen oder bei einer beliebigen Anzahl beliebig viele Wiederholungen des Quiz zulassen und das Quiz zurücksetzen, damit die Schüler die Quiz wiederholen können.
  • Vorlesungen mit Video-Abschluss-Heatmap abgeschlossen
    • Die Video-Heatmap zeigt an, welche Teile eines Videos angesehen (grün), erneut (gelb), mehrmals (orange) oder übersprungen (weiß) angesehen wurden. Natürlich können wir die Fertigstellung des Videos verlangen, bevor der Student zur nächsten Vorlesung wechseln kann.
    • Neue Heatmaps für jede Video-Sitzung.
  • Die Möglichkeit, den Fortschritt von Vorlesungen, Videos und Quiz zurückzusetzen.

Mit Treadstone 71 können Sie sogar Ihre Schüler verwalten. Ihr Ansprechpartner für das Treadstone 71-Online-Training kann neue Benutzer hinzufügen, Schüler abmelden und Benutzerinformationen im Abschnitt Benutzer der Schulverwaltung anzeigen.

Wir passen Ihren Kursbereich auch mit Ihren Logos, Ihren Dokumenten (8 Stunden Dokumentänderungen im Preis inbegriffen) und Ihren internen Videos an, falls dies gewünscht wird. Dies verleiht Ihrem Kurs eine persönlichere Note mit Standard-Firmenlogos.

Sie können nicht nur Ihre eigenen Studenten verwalten, sondern Treadstone 71 passt Fallstudien an Ihre Organisation, Ihre Branche und Ihre Branche an. Dies bietet eine größere Relevanz für Ihre Lernaktivitäten.

Wie wenden wir das gewonnene Wissen in einem tatsächlichen Programm an?

Wir helfen Ihnen dabei auf zwei Arten:

  1. Sie erhalten nicht nur zwei Jahre lang uneingeschränkten Zugang für eine unbegrenzte Anzahl von Studenten, sondern wenn Sie innerhalb der nächsten 120 Tage handeln, bietet Treadstone 71 Zugang zu CyberIntellipedia - unserem Online-Wissensdatenbank-Wiki. Dieses Wiki ist ein Online-System für den kollaborativen Datenaustausch, das von Treadstone 71 entwickelt und verwendet wird, um beim Aufbau von Cyber ​​Threat Intelligence-Programmen zu helfen und gleichzeitig den Informationsaustausch und Interessengemeinschaften einzurichten.
    1. Die Treadstone 71 Cyber ​​Intelligence-Schulungskurse führten zur Einrichtung von CyberIntellipedia, einem Wiki, das aus mehreren Abschnitten besteht, die strategische Planung, Richtlinien, Verfahren, Vorlagen, Taxonomie, Beispiele, Dossiers, fertige Intelligenz, schätzende Intelligenz, Open-Source-Tools, gegnerische Forschung, Prozessflussdiagramme, Berichterstellung, Analysetools und -methoden, TTPs für Bedrohungsinformationen und mehr. Von Stellenbeschreibungen und C-Suite-Präsentationen bis hin zu Cyber-Intelligence-Reifegradmodellen und Bedrohungsmatrizen.
    2. CyberIntellipedia richtet sich nach den Treadstone 71 Cyber ​​Intelligence-Schulungskursen, die Aspekte des Cyber ​​Intelligence-Handwerks und des Cyber-Spionageabwehr-Handwerks umfassen. Das Wiki folgt dem Intelligenzlebenszyklus und bietet eine detaillierte Dokumentation für jeden Aspekt des iterativen Prozesses. Wir werden CyberIntellipedia weiter verbessern und weiterentwickeln, einschließlich einer historischen Komponente für Cyber-Gegner, die Angriffe, Gegner, ihre Methoden, Taktiken, Techniken und Verfahren abdeckt, die für eine schnelle Suche indiziert sind.
    3. CyberIntellipedia liefert die Tools, die zum Erstellen eines nachhaltigen Programms erforderlich sind. Das Wiki bietet Benutzern Zugriff auf zwölf Jahre Arbeit, die den nachgewiesenen Erfolg von Cyber-Bedrohungs-Intelligence-Strategien, betrieblicher Effizienz, taktischen Methoden und technischer Ausrichtung demonstrieren.
    4. Unternehmen zahlen über Jahre hinweg Hunderttausende von Dollar, um festzustellen, was im Cyber ​​& Threat Intelligence Wiki - CyberIntellipedia enthalten ist. Mit Anleitung und zeitbasierter Anleitung können Kunden ein vollständiges Intelligence-Programm erstellen, Stakeholder, Mitarbeiter und Führungskräfte schulen, ohne den üblichen massiven Zeit- und Materialaufwand und die Verpflichtung zu ständigen Änderungsaufträgen für Berater.
  2. Wenn Sie vor dem 1. November 2020 handeln (abonnieren Sie das Treadstone 71-Abonnement-Bundle), erhalten Sie über einen Zeitraum von zwei Jahren vier Wochen beratende Unterstützung. Wir bewerten den Status Ihres Intelligence-Programms, helfen Ihnen bei der Anwendung des Lernens, unterstützen Sie bei der Struktur Ihres strategischen Plans für Cyber- und Bedrohungsinformationen und erstellen einen detaillierten Projektplan und eine Roadmap für die Reife. Da dies vier Wochen über zwei Jahre sind, können wir beurteilen, wo Sie sich befinden, und lokal relevante Ziele, Vorgaben und messbare Zielergebnisse liefern.

Wie viele CPEs kann jeder Schüler verdienen?

Jeder Schüler kann verdienen:

Analytisches Schreiben

 24 CPE

Gegnerisches Targeting

 2 CPE

Sammlungsverwaltung

 2 CPE

Sammlungsverwaltungskurs

40 CPE

Cyber ​​CounterIntelligence Tradecraft - Zertifizierter Analyst für CounterIntelligence für Bedrohungen

40 CPE

Cyber ​​Intelligence Tradecraft - Zertifizierter Threat Intelligence Analyst

40 CPE

Intelligenz für die C-Suite

6 CPE

Intelligenzanforderungen

2 CPE

Open-Source-Intelligenz

24 CPE

Interessengruppen Verwaltung

2 CPE

STEMPLES Plus - Indikatoren für Veränderungen

6 CPE

Strategische Intelligenzanalyse, Prognose, Schätz- und Warnintelligenz

40 CPE

Strukturierte Analysetechniken

40 CPE

GESAMT CPEs MÖGLICH

244 CPE

 

  • Was brauche ich, um auf das Training zuzugreifen und es durchzuführen?
    • Eine Internetverbindung, ein Laptop (Windows funktioniert aufgrund der Open-Source-Tools am besten) und der Wunsch, sich zu übertreffen.
  • Wie wird dies unserem Unternehmen bei der Bereitstellung von Informationen zu Cyber-Bedrohungen helfen?
    • Unsere Ausbildung folgt den Standards der Geheimdienste und umfasst praktische und pragmatische Ansätze für die in den letzten 38 Jahren erlernten Geheimdienste.
  • Müssen wir alle auf einmal bezahlen?
    • Treadstone 71 bietet vierteljährliche Zahlungen, halbjährliche und jährliche Zahlungen.
  • Wie oft kann ein Student die gleichen Kurse belegen?
    • So oft sie wollen.
  • Ist das Training im eigenen Tempo?
    • Unsere längsten Kurse sind auf 8 Wochen ausgerichtet (40 CPE-Kurse), aber dieser Zeitraum kann leicht verlängert werden.
  • Können wir in Gruppen arbeiten?
    • Treadstone 71 empfiehlt Gruppen in unserem Training sehr, da Intelligenz eine Teamübung ist. Wir finden, dass Gruppen, die aus verschiedenen internen Teammitgliedern bestehen, eine großartige Möglichkeit sind, Kameradschaft und Verständnis aufzubauen.

Das Online-Abonnementprogramm für Cyber- und Bedrohungsinformationen von Treadstone 71 reduziert Ihr Schulungsbudget und bietet branchenübliche Anweisungen in Verbindung mit einer umfassenden Wissensdatenbank, ergänzt durch ein vierwöchiges persönliches und Online-Bewertungs- und Supportprogramm. Arbeiten von zu Hause aus und Online-Training sind nichts Neues. Durch den 24x7-Portalzugriff können die Schüler das Lernen in Angriff nehmen, sobald sie verfügbar sind. Das Portal verfügt außerdem über eine iOS-spezifische App für iPhone- und iPad-Benutzer.

Also, was bekommst du?

  • Jederzeit Zugriff für zwei Jahre.
  • Entwickelt und bereitgestellt von Fachleuten der Intelligence Community.
  • Sprechstunden des Lehrers, Zugriff über Slack, Fragen über Online-Kommentare, direkter Zugriff auf sichere Kommunikationsmethoden für den Kursleiter.
  • Zwei Jahre unbegrenzte Anzahl von Studenten, die Zugang zu allen Treadstone 71-Onlinekursen haben.
    • Die Teilnehmer erhalten außerdem Kursbücher über die Kindle App (für Kurse mit Büchern), einen zweijährigen VPN-Zugang, einen zweijährigen Zugang zu Hunchly und einen lebenslangen Zugang zu Start.me und dem Hemingway Editor.
    • GESCHÄFTSBEDINGUNGEN GELTEN

Wenn Sie sich bis zum 1. November 2020 insgesamt anmelden, erhalten Sie außerdem:

  • Zugriff auf das Online-Knowledgebase-Wiki Treadstone 71 - CyberIntellipedia
    • Im Laufe der Jahre wurden zahlreiche Pläne, Verfahren, Prozessabläufe und Methoden direkt aus dem Cyber- und Bedrohungsinformationsprogramm erstellt.
  • Vier Wochen Online- und Vor-Ort-Cyber- und Bedrohungsanalysen, Programmerstellung und strategische Unterstützung.

Treadstone 71 Abonnementdienste

Ungültige Eingabe

Ungültige Eingabe

Ungültige Eingabe

Ungültige Eingabe

Ungültige Eingabe

Kein Google Mail, Hotmail, Outlook, Live, Yahoo usw. Wir werden nur Anfragen von gültigen geschäftlichen / organisatorischen E-Mail-Konten bearbeiten.

Ungültige Eingabe

Ungültige Eingabe

Für Preise und weitere Informationen wenden Sie sich über das unten stehende Formular an Treadstone 71, und wir werden einen Zeitpunkt für den Chat festlegen. Geschäftsbedingungen gelten. Das Abonnement bezieht sich insgesamt auf unterzeichnete Verträge und die erste Zahlung.

Trittstein 71 bei RSA

Täuschung, Verzerrung, Unehrlichkeit sind der Kern von Social-Media-Postings. Unsere Gegner verwenden diese Methoden, um Geschichten zu erfinden, die Illusionen erzeugen, die uns gespalten lassen sollen. In dem Vortrag werden Methoden zur Bekämpfung von Nachrichten behandelt, während diese Taktiken angewendet werden, um Ihre eigene Organisation und Marke zu schützen. Der Übergang von der Intelligenz zur Spionageabwehr ist der nächste natürliche Schritt in unserer Entwicklung.

Lernziele:
1: Erfahren Sie mehr über russische Täuschungsmethoden.
2: Lernen Sie Taktiken, die Memetic Engineering verwenden.
3: Erfahren Sie, wie Sie den Methoden der Gegner entgegenwirken können.

Cyber-Spionageabwehr - Täuschung, Verzerrung, Unehrlichkeit

Treadstone 71 Webinare zu Cyber ​​Threat Intelligence

Treadstone 71 Webinare zu Cyber ​​Threat Intelligence

Fünf einstündige Cyber ​​Threat Intelligence Aufgezeichnete Webinare

Kostenloser Kurzkurs zu unseren Cyber ​​Intelligence-Schulungen (www.cyberinteltrainingcenter.com)


Webinar-Link, der bei der Anmeldung bereitgestellt wird.

ANMELDUNGSANFORDERUNG: EINE GÜLTIGE E-MAIL-ADRESSE DES UNTERNEHMENS - JEGLICHE ANMELDUNG AUSSERHALB DIESER ANFORDERUNG WIRD ABGELEHNT. REGISTRIEREN SIE SICH NICHT BEI GMAIL, HOTMAIL, AUSBLICK, YAHOO, PROTONMAIL, MAIL, TUTANOTA ODER EINE VORÜBERGEHENDE E-MAIL ODER KEINE E-MAIL DER REGIERUNG ODER DES UNTERNEHMENS. UNTERNEHMEN MUSS LEGITIMIEREN. DIE ORGANISATION DARF NICHT AN EINE NEBENREGIERUNG ODER ORGANISATION GEBUNDEN SEIN.

Studenten erhalten:

  • 1 CPE pro Webinar
  • In den Webinaren verwendete Vorlagen und Formulare
  • 10% Rabatt auf Treadstone 71-Schulungen (online und persönlich) für bis zu 1 Jahr ab dem letzten Abschlussdatum des Webinars (12. bis 11. Mai 2021)

Anforderungen an die Schüler:

  • Laptop
  • WebEx-Software
  • Kopfhörer und Mikrofon bevorzugt

Cyber ​​Threat Intelligence - Stakeholder-Management

On-Demand-Webinar-Registrierung

  1. Unterstützung der Führung
    1. Während der Webinar-Übung
  2. Zweck der Stakeholder-Analyse
  3. Fragen zur Organisation Ihrer Produkte
  4. Kennen Sie Ihre Kunden-Checkliste
  5. Erste Schritte Checkliste
  6. Prozessübersicht auf hoher Ebene
  7. Schritte zum folgen
    1. Beispiel Einladungsschreiben
  8. Strategisches Fragen und Zuhören
    1. Aktives und einfühlsames Zuhören
  9. Stakeholder-Erfassungs- und Verfolgungsmodell
    1. Berichtsformate für die Interaktion in Echtzeit
    2. Auswahl an visuellen Unterstützungsmaterialien
    3. Einfluss und Einfluss der Stakeholder
  10. Übung Redux
  11. Zusammenfassung // Fragen und Antworten

Cyber ​​Threat Intelligence - Gegnerisches Targeting

On-Demand-Webinar-Registrierung

  1. Was ist D3A?
  2. D3A-Targeting-Anforderungen
    1. Identifizierung des Gegners
    2. Breakdown
  3. Stakeholder-Anforderungen einbringen
  4. Was ist F3EAD?
  5. Der integrierte Prozess D3A / F3EAD
    1. Ausgerichtet auf den Cyber ​​Threat Intelligence Lifecycle
    2. Integrierte Aufschlüsselung des Lebenszyklus
    3. Der volle Lebenszyklus
  6. Logische Gegner der Entwicklung von Intelligenzanforderungen
    1. Erstellen von Bedrohungsmatrizen
    2. Einfach bis komplex
    3. Einbeziehung von ATT & CK-Gruppen, die auf Nationalstaaten ausgerichtet sind
  7. Übung Redux
  8. Zusammenfassung // Fragen und Antworten

Cyber ​​Threat Intelligence - Intelligenzanforderungen

On-Demand-Webinar-Registrierung

  1. Einführung
  1. Priority Intelligence Requirements (PIR) - Was sind sie?
    1. Während der Webinar-Übung
  2. Intelligenzanforderungen
  3. Gemeinsame Gegner
  4. Informationsanforderungen Prozessablauf
    1. Intelligenzanforderungen
    2. Wesentliche Informationselemente
    3. Spezifische Informationsanforderungen
    4. Indikatoren
    5. Der gesamte IR-Prozessablauf
  5. Targeting - Nachrichtensammlung
  6. Erforderliche Informationen vor den Intelligenzanforderungen
  7. Priorisierung
    1. Was ist eine Intelligenzanforderung?
    2. Was ist eine Priority Intelligence-Anforderung?
    3. Die Priorisierung wurde fortgesetzt
  8. Sammler / Analyst müssen verstehen
  9. Kenntnis der Stakeholder über ihre Systeme und Daten
  10. Beispiele für vorrangige Intelligence-Anforderungen des Intelligence-Teams
  11. Bringen Sie sie zu den Anforderungen
  12. Übungsbericht
  13. Zusammenfassung und Fragen und Antworten

Cyber ​​Threat Intelligence - STEMPLES Plus - Indikatoren für Veränderungen - Hofstede-Prinzipien

On-Demand-Webinar-Registrierung

  1. STEMPLES Plus - Strategische Analyse
  2. Die sechs Kategorien - ASCOPE
    1. Wohnfläche
    2. Strukturen
    3. Fähigkeiten
    4. Organisationen
    5. Personen
    6. Messen
  3. D3A Targeting F3EAD
  4. STEMPLES Plus
    1. Social
    2. Technisches
    3. Wirtschaftlich
    4. Militär
    5. Politisch
    6. Recht / Gesetzgebung
    7. Pädagogisch
    8. Schutz
    9. PLUS
      1. Religion
      2. Demographie
      3. Kalbotyra
  1. Psychologisch
  2. Andere
  3. Indikatoren für Veränderungen
    1. Motiv durch Fähigkeiten
    2. Ebenen der Besorgnis
    3. Beispiel
  4. Hofstede-Prinzipien
    1. Kraft und Distanz
    2. Individualismus und Kollektivismus
    3. Männlichkeit und Weiblichkeit
    4. Vermeidung von Unsicherheiten
    5. Langfristig und kurzfristig
    6. Nachsicht und Zurückhaltung
    7. Hofstede Ländervergleichsübung
  5. Zusammenfassung und Fragen und Antworten

Cyber ​​Threat Intelligence - Sammlungsverwaltung

On-Demand-Webinar-Registrierung

  1. Definition
  2. Anforderungsmanagement
  3. Missionsmanagement
    1. Missionsanalyse
    2. Lücken
  4. Sammlungsplanung
    1. Vereinfachter Prozess
  5. Sammlungsstrategie
    1. Synchronisation der Nachrichtensammlung
  6. Sammelvorgänge
    1. Die Principien
  7. Sammlungsmanageraufgaben
    1. Intelligenzanforderungen einbringen
    2. Ein multidisziplinärer Ansatz
    3. Verfügbares Vermögen
  8. INFORMATIONSANFRAGE
    1. RFI-Vorlage
  9. Vervollständige einen Plan
    1. Die Sammlungsplanvorlagen
    2. Aufschlüsselung der Vorlage
    3. Sammlungsmanager-Aufgaben Redux
    4. Beispiel abgeschlossener Plan
  10. Iteratives Feedback - Ständige Kommunikation
  11. Zusammenfassung und Fragen und Antworten

Kontakt Treadstone 71

Bitte beachten Sie, dass nur Unternehmens-E-Mail-Domains zulässig sind. Google Mail, Hotmail, Yahoo usw. werden abgelehnt.

Bitte geben Sie Ihren vollständigen Namen.

Ungültige Eingabe

Ungültige Eingabe

Ungültige E-Mail-Adresse ein.

Bitte teilen Sie uns Ihr Interessengebiet mit.

Ungültige Eingabe

Treadstone 71 bietet ein Partnerprogramm für bekannte Unternehmen an, die unsere Schulungen sowohl online als auch persönlich weiterverkaufen möchten. Das Partnerprogramm bietet prozentuale Provisionen, die basierend auf der Anzahl der registrierten Studenten steigen. Wir bieten abgestufte Programme an, die den aggressiven Partner belohnen.

Wir bieten auch White-Label- und Partnerschaftsprogramme für Organisationen an, die unsere Dienstleistungen weiterverkaufen und mit unserer Beratung zusammenarbeiten möchten. Wir bieten Provisionsstufen basierend auf Zahlen an. Je mehr Sie verkaufen, desto mehr verdienen wir beide. 

Haben Sie eine Idee, wie Sie mit uns arbeiten können? Schicken Sie es mit!

Um mehr zu lernen:

Bitte füllen Sie dieses kurze Formular aus und Ihr Datenblatt wird Ihnen per E-Mail zugeschickt. Alle Felder sind erforderlich. Nur Unternehmens-E-Mail-Konten - Google Mail, Yahoo oder andere kostenlose E-Mail-Konten werden nicht akzeptiert.
Bitte geben Sie Ihren Namen ein.

Bitte gib deinen Titel ein.

Bitte geben Sie Ihre Firma ein.

Bitte geben Sie eine gültige E-Mail-Adresse.

Ungültige Eingabe

Details des RFI-Formulars

Informationsanfrage (RFI) - Cyber ​​Threat Intelligence

Der RFI-Prozess umfasst alle spezifischen zeitkritischen Ad-hoc-Anforderungen für nachrichtendienstliche Informationen oder Produkte zur Unterstützung eines laufenden Ereignisses oder Vorfalls, die nicht unbedingt mit den ständigen Anforderungen oder der geplanten nachrichtendienstlichen Produktion zusammenhängen.

Wenn das Cyber ​​Threat Intelligence Center (CTIC) eine RFI an interne Gruppen sendet, gibt es eine Reihe von Standardanforderungen für den Kontext und die Qualität der angeforderten Daten.

RFI-Formular

Erfahren Sie mehr über die vollständige Online-Wissensdatenbank von Cyber ​​Threat Intelligence - CyberIntellipedia

  • Die Daten werden voraussichtlich kuratiert.
    • Datenkuration ist die Organisation und Integration von Daten aus verschiedenen Quellen. Es beinhaltet die Annotation, Veröffentlichung und Präsentation der Daten, so dass der Wert der Daten über die Zeit erhalten bleibt und die Daten für die Wiederverwendung und Aufbewahrung verfügbar bleiben
  • Es wird erwartet, dass die Daten überprüft und validiert wurden.
    • Es müssen Daten angegeben werden, die Quellen für die Daten bereitstellen (APA-Format gemäß Microsoft Word).
    • Die Daten sollten auf Glaubwürdigkeit der Quellen und Validierung der Daten bewertet werden (siehe Anhang A).
  • Die Daten folgen jedes Mal dem folgenden Format, um die Zykluszeit zu beschleunigen. Dieses Format sollte mit der verwendeten Incident-Response-Plattform übereinstimmen.
  • Es müssen Standards verwendet werden, wie sie mit NIST oder anderen anerkannten Standards verbunden sind, die für die Verwendung in Ihrer Organisation vereinbart wurden.
  • Die Daten sollten so formatiert werden, dass sie Ihren internen Prozessen und Verfahren entsprechen. Möglicherweise möchten Sie überlegen, wie Sie die Modelle Diamond, Kill Chain und ATT & CK mithilfe von Standarddatenfeldern anwenden.
  • Die Daten sollten leicht zu extrahieren, wiederholbar und gegebenenfalls quantifizierbar (Kardinalzahl) sein.
  • Die Daten sollten eine historische Aufzeichnung haben, damit wir monatliche Muster, Trends und Tendenzen analysieren können.
  • Datum und Uhrzeit der Erstellung der Daten (nicht von Ihrer Organisation in Bezug auf die Aufnahme von Ereignissen oder Vorfällen erstellt, sondern Aktionsdaten und -zeiten für Ereignisse oder Vorfälle.
  • Die Daten sollten mit internen Standardklassifizierungsstufen und TLP-Bezeichnern klassifiziert werden.

Quelle Glaubwürdigkeit Admiralität Bewertung

Wann und wo zutreffend, müssen die Daten die folgenden Fragen beantworten:

  • Was genau ist oder war das Problem?
  • Warum passiert das jetzt, wer macht das, was ist ihre Absicht / Motivation?
    • Also was - warum interessiert es uns und was bedeutet es für uns und unsere Kunden?
  • Bisherige Auswirkungen auf unsere Daten und Systeme oder die Daten und Systeme unserer Kunden?
  • Was erwarten wir als nächstes? Wie sehen die erwarteten Aussichten für weitere Maßnahmen aus?
  • Aufsichtsmaßnahme (Maßnahmen, die aufgrund von Daten / Informationen / Analysen ergriffen werden sollen oder wurden)
  • Welche Empfehlungen wurden abgegeben und welche Empfehlungen wurden umgesetzt?
    • Was war / waren die Vorgehensweise (en)?
    • Was war das Ergebnis der umgesetzten Empfehlungen?
  • Gab es unerwartete Auswirkungen auf die Empfehlungen?
  • Welche Möglichkeiten gibt es für Ihre Organisation in Zukunft?
    • Haben wir Schwächen gefunden?
    • Haben wir irgendwelche Stärken identifiziert?
  • Welche Lücken wurden in unserer Umwelt gefunden (Menschen, Prozesse, Technologie)?

Wenn die von Ihnen gesendeten Daten nicht mit den richtigen Zitaten im angeforderten Format kuratiert, überprüft und validiert werden, gelangen sie möglicherweise nicht in den Bericht.

Glaubwürdigkeit der Quelle

Wir müssen jeden Lieferantenbericht und Datenfeed als nichts anderes als eine andere Datenquelle behandeln. Daten, die auf Glaubwürdigkeit, Zuverlässigkeit und Relevanz bewertet werden müssen. Zu diesem Zweck können wir den NATO-Admiralitätskodex verwenden, um Organisationen bei der Bewertung von Datenquellen und der Glaubwürdigkeit der von dieser Quelle bereitgestellten Informationen zu unterstützen. Bewerten Sie jeden Lieferantenbericht mithilfe dieser Codierungsmethode und dokumentieren Sie dabei die einfache Datenextraktion, die Relevanz für Ihre organisatorischen Probleme, die Art der Informationen (strategisch, operativ, taktisch und technisch) und den Wert bei der Lösung Ihrer Sicherheitsprobleme. Die meisten Veröffentlichungen bieten das Bewertungsmodell der obersten Ebene. Wir bieten das vollständige Modell für die automatische Berechnung, das in das PDF integriert ist. 

Das Formular finden Sie hier

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute