Alors que la guerre fait rage, Brad Hibbert, de Prevalent , propose cinq conseils pour préparer les entreprises à gérer les cyberattaques russes de représailles sur la chaîne d'approvisionnement en logiciels.
Les évaluations des risques liés aux fournisseurs permettent non seulement à votre organisation d'identifier et d'atténuer de manière proactive les risques liés aux tiers, mais aussi d'être mieux préparée lorsque des incidents se produisent.
Comment auditer et rendre compte de la conformité à la norme SOC 2 et aux principes des services de confiance avec les solutions de gestion des risques des tiers ?
Thomas Humphreys, expert en conformité, passe en revue les 15 principaux contrôles de la chaîne d'approvisionnement du NIST, tirés de la norme SP 800-53, et explique comment ils s'intègrent à l'évaluation de vos tiers.
Ce guide révèle les 15 principaux contrôles TPRM de la norme SP 800-53 pour vous donner un coup de pouce dans la gestion des risques de la chaîne d'approvisionnement.
Le tri des milliers de contrôles de sécurité du NIST peut prendre beaucoup de temps. Utilisez ces conseils pour vous concentrer sur les contrôles SCRM les plus importants.