CHECK-LIST
CHECK-LIST
Travailler avec des tiers introduit de nouveaux risques pour l’entreprise. Il est donc essentiel d’élaborer une stratégie de gestion des risques tiers qui permet d’établir, puis de conserver sa conformité en termes de protection de la vie privée. Mais quelles sont les mesures que vous pouvez prendre pour mettre en place une stratégie de gestion des risques tiers qui s’aligne sur vos objectifs de protection de la vie privée ?
Cette check-list vous aidera à :
comprendre ce qu’il faut surveiller lorsque vous travaillez avec des tiers
trouver les écarts de conformité, tout en développant votre stratégie de gestion des risques tiers
pérenniser votre stratégie sur des opportunités globales
augmenter la collaboration entre les équipes de protection de la vie privée, de sécurité et d’approvisionnement et d’achats
Check-list
Découvrez notre check-list en six étapes pour un programme de gestion des risques tiers solide.
Check-list
La loi Digital Operational Resilience Act (DORA) est la première réglementation à contrôler les fonctions de sécurité des entités financières dans l’Union Européenne. Découvrez notre check-list pour assurer votre mise en conformité !
eBook
Téléchargez cet eBook pour explorer la gestion des tiers dans tous les secteurs et les considérations clés pour adopter cette approche à l’échelle de l’organisation.
Webinaire
Webinar : comment relever les défis de la gestion des risques tiers tels que : la complexité croissante des réseaux de fournisseurs, la conformité réglementaire changeante et la nécessité de gérer efficacement les relations avec les tiers pour atténuer les risques et maintenir la continuité des activités.
Infographie
Quels sont les principaux défis auxquels les RSSI sont confrontés ? Téléchargez cette infographie pour connaître l'avis d'experts de tous les secteurs d'activité.
Blog
Risques tiers liés à l'IA - Comment rester en contrôle ? Découvrez notre approche complète pour l'évaluation de vos fournisseurs
Blog
Quel rôle les tiers jouent-ils dans votre conformité en matière de confidentialité ? Découvrez les connections entre les deux fonctions et comment garantir la sécurité des données dans votre chaîne d’approvisionnement.