= TRANSFORMAÇÃO
Contato Sea RCH
Pesquisa
Insight

Como as cabeças de compras podem entrar em cima dos riscos cibernéticos

Russell Sassoon

Cadeia de suprimentos Ataques cibernéticos estão em ascensão - uma empresa é tão forte quanto seu link mais fraco. Colaborar em toda a indústria e cadeias de suprimentos é essencial para o sucesso. 

The challenges for you as a Head of Procurement include the increasing emphasis on ensuring supply chain security. Collaborating across industry and supply chains is key to success. 

As perguntas resultantes para você como chefe de compras incluem:

1 Como garantir que nossos principais parceiros da cadeia de suprimentos não nos apresentam um risco de segurança cibernética mais importante: 846 847

You should ensure oversight and control over your most critical third-party relationships, such as conducting risk assessments and due diligence where possible, whilst ensuring robust security protocols are in place around information sharing. Identifying the third-party relationships that are either most critical to your business operations or could have the greatest impact from a cyber incident will help you to identify the list of ‘critical suppliers’ on which to focus. 

, mas mais importante, buscando relacionamentos e planos de resposta coordenados para que o pior aconteça, você pode colaborar efetivamente com seus parceiros para conter incidentes rapidamente e restaurar os serviços. 

2 Como podemos garantir a proteção de segurança cibernética nos ecossistemas de terceiros prolongados de hoje?  

Embora não haja como garantir a proteção, uma parte essencial do gerenciamento do seu risco de terceiros é Identificando os fornecedores e outros parceiros que apresentariam os mais riscos materiais se fossem atacados. Você pode trazê-los para suas simulações e planejamento de cenários em áreas como sustentar os serviços se o acesso a dados comprometidos precisará ser reduzido ou fechado. 

Being able to collaborate effectively with your key third-party suppliers will help to build resilience across your supply chain in the event of an attack. 

3 Estamos aproveitando ao máximo nossos parceiros de segurança cibernética? 

pode ser difícil navegar hoje no mercado variado e extenso de serviços de valores mobiliários. Portanto, é importante ter um processo robusto para digitalizar o mercado e selecionar fornecedores. Onde está o valor real? Será entregue? Estamos aplicando tensão competitiva suficiente, em vez de confiar em um único fornecedor?

No gerenciamento de contratados de serviços de valores mobiliários, outras perguntas incluem se as responsabilidades das equipes internas e de terceiros são definidas e delineadas com clareza suficiente? Está claro quem é responsável se houver um ataque? 

também é importante garantir que os contratados estejam mantendo seus compromissos e entregando um valor total pelo dinheiro. E ao renovar, verifique se os termos do contrato refletem a natureza e a escala das ameaças cibernéticas. 

Como Berkeley pode ajudar

em Berkeley, temos experiência em ajudar os chefes de compras a responder a essas perguntas em todos os estágios de sua jornada cibernética. Podemos ajudá -lo a:

  • Definir seu Estratégia cibernética para definir metas claras e garantir o alinhamento com a estratégia de negócios
  • entrega seu cibernético Resposta de transformação || para 885  
  • Deliver cyber resilience capability uplifts in areas such as executive training, incident response preparation and business continuity planning
  • Forneça projetos específicos em seu portfólio cibernético com o qual você pode estar lutando
  • Reconstrua e fortaleça suas capacidades cibernéticas pós-atrito cibernético
  • Garantia cibernética, regulamentação e regulamentação interna e externa, 893 Section 166 regulatory reviews
  • Engage your executive team, Board and operational stakeholders on how to manage cyber risks effectively and increase your cyber resilience.

Get on top of your cyber risks

Discover the key cyber-related questions other members of your leadership team should consider

CEO

Strengthen your security and readiness to respond. Leia mais. 

CIO

Allocate the right roles and responsibilities. Leia mais. 

Chro

Crie uma cultura de segurança em toda a sua organização.  Leia mais.

NED

Saiba as perguntas certas a serem feitas para cortar o jargão. Leia mais.

CFO

Verifique se as partes interessadas externas estão satisfeitas. Leia mais.

CISO

Melhore sua capacidade de navegar na paisagem cibernética. Leia mais.

CRO

Aprimore sua segurança e gerenciamento de riscos. Leia mais.