Third Party Cyber Risk Management (TPCRM)
Überblick
Etwa 60 % der Vorfälle in der Cybersicherheit stehen im Zusammenhang mit einem Lieferanten.
Ein effizientes und effektives TPCRM-Programm hilft, diese Risiken zu reduzieren! Die heutigen TPCRM-Programme sind oft teuer, die Bewertungen dauern zu lange und sie sind oft veraltet. Außerdem binden sie Ressourcen für die Durchführung von Assessments und hindern Mitarbeiter daran, sich auf die relevanten Auswirkungen und Risikoszenarien zu konzentrieren. Sie sind eher auf die Einhaltung von Vorgaben als auf risikobasierte Ansätze ausgerichtet. Diese Ausrichtung auf die Einhaltung von Vorgaben hindert Unternehmen daran, echte Probleme auf der Grundlage tatsächlicher Bedrohungen und Gegenmaßnahmen zu ermitteln und zu entschärfen.
Lösungsbereiche
Assessment Automation
Unser Ansatz
Da wir wissen, dass jedes TPCRM-Programm einzigartig ist, bieten wir eine Reihe von Lösungen mit unterschiedlichen Schwerpunkten an, damit unsere Kunden das auswählen können, was ihren Anforderungen am besten entspricht. Unsere Lösungen umfassen:
-
Assessment Exchange
-
Kundenspezifische Assessments
-
Managed Service für kundenspezifische Assessments
-
Outside-In Daten
-
Predictive Risk Scoring für eine einfache risikobasierte Prioritätensetzung
Mit unserer umfassenden Erfahrung in der Gestaltung und Implementierung von GRC-Prozessen unterstützen wir unsere Kunden bei der Auswahl und Integration dieser Lösungen in ihre TPCRM-Programme.
Lösungen
Third-Party Cyber Risk Exchange
Wir unterstützen Sie bei jedem Schritt Ihres TPCRM-Programms:
Identify & Assess
- Greifen Sie auf Tausende von geprüften Assessments in unserer Datenbank zu - ohne darauf zu warten, dass Ihr Lieferant einen Fragebogen ausfüllt.
- Nutzen Sie unsere Predictive Risk Profiles, um zu antizipieren, wie ein neuer Lieferant ein Assessment ausfüllen wird, mit einer Trefferquote von bis zu 91 %.
- Keine langwierigen, manuellen Prozesse mehr, um inhärente Risiken zu verstehen. Mit der branchenweit ersten AIR™-Technologie (Automated Inherent Risk) können Sie sofort die Lieferanten identifizieren, bei denen die Wahrscheinlichkeit eines Sicherheitsvorfalls am größten ist.
Analyse & Report
- Identifizieren Sie Sicherheitslücken in Ihrem gesamten Portfolio und zeigen Sie spezifische Problembereiche bei Ihren Lieferanten auf, einschließlich der Bereiche, in denen die Umsetzung von Maßnahmen unzureichend ist.
- Sehen Sie sich die Bedrohungsprofile an, die auf den Taktiken und Techniken basieren, die in über 49 Cyberangriffen verwendet wurden, und wie die Kontrollen bei jedem Angriff ausgenutzt wurden - die Cyber-Risiko-Informationen, die Sie benötigen, um Schwachstellen bei Ihren Lieferanten zu erkennen, zu verhindern und darauf zu reagieren.
Monitor & Secure
- Die portfolioweite Überwachung liefert automatische Warnungen, wenn es bei einem Liefernanten zu einem Sicherheitsvorfall gekommen ist, wenn die Sicherheitskontrollen nicht mehr gewährleistet sind oder wenn Aktivitäten im Dark Web entdeckt werden, sodass Sie schneller reagieren und Ihr Risiko kontinuierlich verringern können.
Automatisierung von Assessments und Managed Service
Wir unterstützen Sie bei Ihrem TPCRM-Programm, von der initialen Risikoerkennung bis hin zum Reporting und zur Umsetzung von Maßnahmen.
Automatisiert
Wir bieten zeitsparende Automatisierung, um die Einreichung von Fragebögen zu beschleunigen und Schlüsselrisiken zu erkennen
Sicher
Wir haben eine sichere Plattform geschaffen, auf der alle Daten gespeichert werden
Einheitlich
Wir bieten einen einzigen Referenzpunkt auf der Plattform, der von allen genutzt wird
Kosteneffizient
Diese Lösung ist ein kosteneffizienter und skalierbarer Service, der den Zeitaufwand für interne Analysten reduziert und möglicherweise die Erweiterung des bestehenden Teams überflüssig macht.
Dynamisch
Der Dienst bietet dynamische Fragebögen, die im Einklang mit der sich verändernden Regulierung angepasst werden können. Das Open-Source-Intelligence-Monitoring überwacht darüber hinaus Ihre Lieferanten kontinuierlich
Transparent
Wir bieten einen klaren, detaillierten Überblick über die gesamte Landschaft der Lieferanten sowie über die Bedrohung, die von einzelnen Unternehmen ausgeht.
Effizient
Neben der Prozessautomatisierung bieten wir auch die Unterstützung von Experten, die bei der Durchführung von Assessments, der Erstellung von Analysen und der Umsetzung von Schutzmaßnahmen Unterstützung leisten können. Unser Service kann den Zeitaufwand um bis zu 50 % reduzieren
External Attack Surface Management
Unser Ansatz
Das Risikomanagement wird besonders schwierig, wenn mehrere Organisationen ihre Bemühungen koordinieren müssen. Wir empfehlen daher, den Schwerpunkt darauf zu legen, die größten Risiken zu verringern, um Vorfälle zu verhindern.
Um den verbleibenden Risiken zu begegnen, können Unternehmen einen detektivischen und reaktiven Ansatz wählen. Indem sie sowohl das öffentliche Internet als auch das Dark Web kontinuierlich überwachen und potenzielle Bedrohungen als Erste erkennen, können Unternehmen schnell und frühzeitig auf Vorfälle reagieren und so oft schwerwiegende Folgen verhindern.
Lösungen
Verhindern von Sicherheitsvorfällen
In der heutigen hochdigitalisierten Welt sind Ihre Daten Ihr Geschäft. Doch egal, wie gut sich Unternehmen gegen Sicherheitsvorfälle schützen, es ist ein ständiges Risiko und ein ständiger Kampf. Prävention ist das Ziel, aber Unternehmen müssen auf das "Wann" vorbereitet sein, nicht auf das "Ob", denn Sicherheitsvorfälle werden unvermeidlich auftreten - manchmal aus Quellen, die außerhalb ihrer Kontrolle liegen. Sie müssen darauf vorbereitet sein, Datenverluste einzudämmen, sobald sie entdeckt werden.
Unsere Lösung zur Verhinderung von Sicherheitsvorfällen warnt Sie vor sensiblen und vertraulichen Informationen, die außerhalb Ihrer Sicherheitszone gefunden werden, und hilft Ihnen, diese in drei einfachen Schritten zu schützen:
- Datenleck identifiziert: Wir scannen alle 24 Stunden 4,3 Milliarden IP-Adressen nach undichten Stellen, so dass Sie sofort benachrichtigt werden, wenn eine undichte Stelle entdeckt wird.
- Analyst prüft: Die Ergebnisse werden von einem spezialisierten Analysten überprüft. Die Warnmeldungen, die Sie erhalten, sind nach Schweregrad geordnet und enthalten alle Informationen, die für sofortige Maßnahmen erforderlich sind.
- Takedown eingeleitet: Ihr Incident Response Team kann Maßnahmen zur Behebung des Problems ergreifen oder das Professional Services Team zur Unterstützung hinzuziehen.
Beispiele für Datenlecks, die wir überwachen:
- Angeschlossene Speichermedien
- Cloud-Speicher
- Cloud Anwendungen
- Datenbanken