Téléchargez le "Third-Party Compliance Handbook : Cybersecurity Frameworks" pour passer en revue les exigences spécifiques du NIST, de l'ISO, de l'AICPA et de 8 autres autorités. Ce guide de référence de plus de 100 pages identifie les capacités du TPRM...
Les attaques contre la chaîne d'approvisionnement en logiciels suscitent de nouveaux efforts pour normaliser les nomenclatures logicielles. Voici six recommandations pour l'utilisation des nomenclatures dans le cadre de votre programme de gestion des risques liés aux tiers.
Les cadres NIST sont d'excellentes ressources pour établir un programme d'identification et d'atténuation des risques dans votre écosystème de fournisseurs. Rejoignez nos experts en conformité et découvrez les avantages et les inconvénients de l'utilisation...
Téléchargez "The Third-Party Compliance Handbook : Data Privacy Regulations" pour passer en revue les exigences spécifiques de 6 autorités, identifier les capacités du TPRM qui correspondent à chaque exigence et découvrir les meilleures pratiques pour assurer la conformité.
Une communication interne sans faille et des processus à toute épreuve font partie intégrante d'un programme efficace de gestion des risques liés aux tiers (TPRM). Qu'il s'agisse d'établir une nouvelle pratique ou de faire mûrir un programme existant, ce webinaire vous aidera à réfléchir...
Un cadre de gestion des risques liés aux tiers est essentiel pour mesurer la conformité, surveiller les risques inhérents et classer les fournisseurs à chaque étape du cycle de vie des tiers. Ce webinaire vous apprendra comment concevoir et...
Un programme de gestion des risques des tiers réussi et durable doit identifier de manière proactive les risques liés aux fournisseurs avant qu'un incident de sécurité ne se produise. Regardez ce webinaire pour savoir comment surveiller les risques...