Comprenez les considérations relatives aux tiers dans le règlement général sur la protection des données (RGPD) et découvrez comment évaluer la conformité de vos processeurs de données au RGPD.
La dernière version de la plateforme de gestion des risques des tiers Prevalent présente un nouveau marché de connecteurs pour unifier les écosystèmes de solutions de gestion des risques des tiers, des mises à jour critiques du contenu pour refléter les changements dans la réglementation, la sécurité et...
Obtenez des conseils prescriptifs sur l'évaluation des contrôles de sécurité des tiers conformément aux exigences de la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA).
Ce livre blanc identifie trois cas d'utilisation pour l'intégration de Prevalent Third-Party Risk Management (TPRM) et des solutions SecZetta Identity and Access Management (IAM). Lisez-le maintenant, et découvrez comment réduire le risque...
La liste de contrôle de la conformité des tierces parties du NIST est un guide en trois parties conçu pour les praticiens de la gestion des risques des tierces parties (TPRM) dont les organisations s'alignent sur le cadre du NIST. Lisez-le pour découvrir quelles pratiques de TPRM correspondent...
Le service de révision des rapports SOC 2® de Prevalent est un service géré par le Centre des opérations de risque (ROC) qui transpose les exceptions de contrôle des rapports SOC 2 en risques dans la plateforme de gestion des risques des tiers Prevalent .
Prevalent automatise les évaluations des risques liés aux tiers, offrant ainsi une visibilité complète des risques de sécurité des données des fournisseurs. À l'aide d'une bibliothèque contenant des milliers de fournisseurs de soins de santé préalablement évalués, les entreprises pharmaceutiques et des sciences de la vie peuvent rapidement discerner les fournisseurs...
La plateforme de gestion des risques des tiers (TPRM) Prevalent automatise les évaluations des risques des tiers, offrant une visibilité complète pour agir sur les risques de sécurité des données des fournisseurs dans l'ensemble de votre écosystème de fournisseurs.
Comment répondez-vous et vous préparez-vous aux attaques qui peuvent affecter votre écosystème tiers critique ? Participez à ce webinaire pour apprendre à développer vos stratégies de réponse aux incidents et de continuité.