Modele compromis de vente modèle

Le modèle de Lewis est le dernier à gagner la reconnaissance mondiale, en cours d`élaboration dans les années 1990 et articulé dans le blockbuster de Richard Lewis, when cultures Collide (1996), qui a remporté le livre américain du mois Award en 1997. Lewis, après avoir visité 135 pays et travaillé dans plus de 20 d`entre eux, est venu à la conclusion que les humains peuvent être divisés en 3 catégories claires, basée non sur la nationalité ou la religion, mais sur le comportement. Il nomme ses typologies Linear-active, multi-active et réactive. Les «modèles d`attaque» fournissent aux enquêteurs la séquence précise des événements comme un cybercrime se déroule. Il y a un aperçu clair de la cause et de l`effet dans lequel un attaquant a eu accès, ce qu`il a essayé de faire, comment il a tenté l`exfiltration et, en fin de compte, quelle était la cause exacte de l`attaque. Si un enquêteur ne comprend pas la cause principale de l`attaque, il n`a fourni aucun aperçu supplémentaire sur la façon dont une organisation peut être mieux protégée à l`avenir. Les modèles révèlent exponentiellement plus d`informations pertinentes sur la tentative de malversance que les indicateurs singuliers d`une attaque jamais pu. Le contexte, les relations et la séquence des événements importent. Si vous êtes juste à la recherche d`un élément dans la séquence des événements, c`est quand les questions comme trop de conseils ou, dans le cyber monde, les faux positifs commencent à devenir un plus grand problème que le comportement malveillant lui-même.

Après tout, si vous ne pouvez pas répondre à un pourboire ou une alerte, c`est juste du bruit. Pour en savoir plus sur la protection de votre organisation contre les schémas BEC, lisez la lutte contre la fraude de compromis d`affaires d`email: Comment commencez-vous? Fig. 2 Lewis modèle triangle pointant des profils culturels individuels le modèle de Lewis, né dans une ère de mondialisation généralisée des affaires, est particulièrement approprié pour évaluer la performance probable d`un individu dans un rôle commercial. La conception du questionnaire est basée sur des situations commerciales. La nomenclature des typologies est succincte: linéaire-active, multi-active, réactive. Dans le monde de la cyber-sécurité, nous appelons ces modèles de comportement: “Patterns of Attack” (POAs) et ils révolutionne la façon dont la détection des violations et la réponse aux incidents sont menées dans le monde entier. Fig. 5 Lewis modèle de pointage recherche de la crème glacée gestionnaire des ventes les indicateurs offrent de l`espoir.

コメントは受け付けていません。