VALUTAZIONE DEL RISCHIO DI SICUREZZA
CONDURRE UNA VALUTAZIONE DEL RISCHIO
CISO AG esaminerà gli obiettivi di sicurezza della vostra organizzazione e condurrà una valutazione del rischio per informare le vostre scelte di cybersecurity. Comprendendo i rischi per la sicurezza delle informazioni e l'impatto che possono avere su un'organizzazione, i consulenti di CISO AG gettano le basi per un programma di gestione del rischio informatico formalizzato.
La gestione del rischio è il processo continuo di identificazione, valutazione e risposta al rischio. È la prima fase del ciclo di sicurezza della gestione del rischio; una valutazione del rischio fornisce informazioni sull'efficacia della vostra posizione di sicurezza e funge da base per lo sviluppo di politiche e decisioni di controllo.
Raggiunto attraverso i seguenti processi:
Identificazione dei sistemi informativi più critici e mappatura dei flussi di dati critici.
Identificazione di tutte le "parti interessate" che possono accedere ai vostri dati sensibili in loco.
Identificare tutte le parti terze rilevanti che elaborano dati critici e classificarle in base al rischio.
Identificare i confini dei sistemi sotto il vostro controllo e quelli sotto il controllo/accesso di terzi.
Creare un processo per l'on-boarding dei fornitori, incorporando vari controlli di conformità rispetto alle vostre politiche e rispettando la propensione al rischio della vostra organizzazione.
Assicurarsi che tutte le terze parti esistenti abbiano contratti, con clausole, SLA e penali appropriate.
Assicuratevi che gli obblighi di violazione dei dati siano incorporati e testati, insieme alla consapevolezza e alla partecipazione del vostro team interno (compreso il team di pubbliche relazioni).
Applicazione degli obblighi contrattuali attraverso audit e revisioni delle prestazioni dei fornitori.
Utilizzo di strumenti di prim'ordine per fornire ai vostri fornitori più critici una valutazione continua del rischio tecnico.
Incorporare il feedback della valutazione in un processo di miglioramento continuo per la vostra catena di approvvigionamento
Escalation dei rischi più importanti al Procurement, per aiutare la vostra organizzazione a evitare le acque pericolose
Questo servizio è un modello economicamente vantaggioso che può essere scalato - sia in termini di durata che di portata - per soddisfare le esigenze di sicurezza specifiche e uniche e la propensione al rischio del cliente. Grazie a questo pacchetto, i nostri clienti possono concentrarsi sulle loro attività principali, avendo la certezza che le loro risorse informative siano disponibili, efficaci e sicure.
Oltre a definire la posizione di sicurezza di un'organizzazione, le valutazioni del rischio per la sicurezza delle informazioni sono anche il primo requisito delineato nelle normative federali come il Sarbanes-Oxley Act (SOX), il Gramm-Leach Bliley Act (GLBA) e l'Health Insurance Portability and Accountability Act (HIPAA).
Gli standard Payment Card Industry - Data Security Standards richiedono inoltre agli esercenti di tutte le dimensioni di eseguire una due diligence nella valutazione del rischio delle loro operazioni tecnologiche. Questo è anche un requisito del quadro normativo GDPR.
Identificare le attività
Identificare le minacce e le vulnerabilità
Valutare lo stato attuale
Valutare i rischi
Assegnare la proprietà