Ressources
Trois ingrédients sont essentiels à un programme TPRM bien conçu. Comment votre programme se positionne-t-il ?
11/27/2019 par Brenda Ferraro
Lorsque Marriott a acquis Starwood en 2016, l'entreprise a hérité d'une plateforme de système de réservation compromise qui a...
10/31/2019 par Tiffiany Newsome
Ce blog passe en revue le contexte de la violation de Target et ce que les praticiens de la gestion des risques des tiers doivent encore faire aujourd'hui...
10/24/2019 par Tiffiany Newsome
Les agences qui composent la FFIEC prescrivent les meilleures pratiques et pour tous les inspecteurs de terrain qui effectuent des audits...
10/22/2019 par Scott Lang
Ce blog est le premier d'une série qui examine les causes et les effets de l'intervention de tiers très médiatisés....
10/17/2019 par Tiffiany Newsome
Les lignes directrices de l'ABE définissent les dispositions de gouvernance interne que les établissements de crédit, de paiement et de monnaie électronique...
10/03/2019 par Scott Lang
La dernière version intègre la surveillance de l'extérieur vers l'intérieur avec l'évaluation de l'intérieur vers l'extérieur ; étend les données TPRM à d'autres solutions via un nouveau...
09/30/2019 par Alastair Parr
La FCA définit des orientations pour la sélection de fournisseurs informatiques externalisés sécurisés. Découvrez les critères clés de conformité...
09/11/2019 par Scott Lang
La loi SHIELD de New York entrera en vigueur en mars 2020, avec plusieurs implications pour...
08/27/2019 par Scott Lang
Il est difficile de prévoir quand et où les violations de données se produiront, mais en utilisant un...
08/22/2019 par Melissa Miller
Nouvelles options flexibles pour s'adapter au niveau requis de surveillance des fournisseurs.
08/15/2019 par Sara Muckstadt
30 % des entreprises du secteur automobile ne disposent pas d'une équipe de sécurité établie à l'adresse cyber , et...
08/13/2019 par Benjamin Aziza
Les évaluations des risques liés aux fournisseurs sont essentielles pour satisfaire aux mandats de conformité.
08/13/2019 par Sara Muckstadt
L'opérateur de réseau mobile Sprint a récemment annoncé une grave violation de sécurité qui a exposé des informations sensibles sur ses clients. Comment...
07/23/2019 par Daniel Zhang
Depuis la mise en œuvre du GDPR, de nombreux responsables de la conformité et des risques ont rencontré des " gotchas " qui révèlent comment des...
07/12/2019 par Brenda Ferraro
L'AMCA paie le prix fort pour ne pas avoir sécurisé les données privées de ses clients.
06/20/2019 par Sara Muckstadt
Lauren Weiner explore l'importance de la gestion des risques liés aux tiers, à travers l'analyse de cas réels de tiers internationaux....
06/19/2019 par Lauren Weiner
Notre première version importante de la plateforme depuis l'acquisition de 3GRC par Prevalent est en ligne. Découvrez la version 3.11...
06/14/2019 par Alastair Parr