Ressources
Comprenez les considérations relatives aux tiers dans le règlement général sur la protection des données (RGPD) et découvrez comment évaluer votre...
Préparez-vous à l'avenir avec 4 de nos ressources les plus populaires pour construire un tiers plus fort...
Au fur et à mesure que les organisations étendent leur empreinte informatique et commerciale, leur surface de menaces augmente également. Inscrivez-vous dès maintenant pour...
Ce rapport d'analyste de GRC 20/20 présente les meilleures pratiques pour inclure l'ESG dans votre programme TPRM.
Comprenez les considérations relatives aux tiers dans la loi californienne sur la protection de la vie privée des consommateurs (CCPA) et découvrez comment évaluer votre...
Ce webinaire est un cours accéléré sur la façon de faire fonctionner le NIST pour la conformité des tiers.
Ce webinaire à la demande, dirigé par Bryan Littlefair, propose des conseils pour briser le cloisonnement entre l'informatique...
Ce webinaire, animé par Michael Rasmussen, analyste et expert en GRC, GRC 20/20 Research, présente les détails de l'ESG de tiers....
Ce webinaire vous aidera à évaluer et à comparer votre programme de gestion des risques liés aux tiers par rapport aux dernières...
Ce webinaire, dirigé par Linnea Solem de Solem Risk Partners, couvre les meilleures pratiques en matière de...
Platform Essentials est une solution SaaS permettant de centraliser l'intégration, le profilage, la hiérarchisation et la notation des risques inhérents...
Ce webinaire examine les techniques éprouvées de gestion du risque lié aux tiers qui vous aideront à réduire le risque lié aux fournisseurs...
Profitez du recul des experts et évitez ces pièges potentiels dans votre programme de gestion des risques liés aux tiers.
Ce livre blanc passe en revue les principales exigences en matière de gestion des risques liés aux tiers, observées en matière de réglementation et de sécurité communes...
Ce webinaire avec le Dr. Eric Cole vous montrera les éléments essentiels que votre gestion des risques liés aux tiers...
Cette feuille de route en 5 étapes guide les équipes de sécurité informatique sur les moyens d'étendre leurs programmes de gestion des risques liés aux tiers...
Un programme complet de surveillance des tiers peut vous permettre d'atténuer l'impact des violations de données des fournisseurs, des...
Ce webinaire Prevalent vous montrera comment tirer le meilleur parti de vos évaluations de fournisseurs...