Skip to content Skip to footer

Teknologi og risikostyring: En tjekliste til succesfuld styring af IT-risiko og tredjepartsrisiko

Udgivet af: Diligent

Når organisationer udvider deres IT -fodaftryk, bliver de mere sårbare over for cybertrusler og derfor forretningsrisiko. Bare en velplaceret cyberattack kan resultere i data eller softwareskader, overtrædelser af kundeoplysninger, tyveri af intellektuel ejendomsret og forretningsafbrydelser, med skaden, der krusning ud i deres forsyningskæde, hvilket påvirker overholdelse af regulatorer, virksomhedernes omdømme og indtægtsstrømme.
Tredjeparter komplicerer risikolandskabet yderligere. Når organisationer har tillid til deres faciliteter, netværk og/eller data til eksterne leverandører og partnere, åbner de sig for potentielt ødelæggende økonomiske, omdømme, lovgivningsmæssige, operationelle og strategiske konsekvenser.
Læs nu for at opdage en tjekliste for succesfuldt
Håndtering af IT-risiko og tredjepartsrisiko.

Læs mere

Ved at indsende denne formular accepterer du Diligent kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. Diligentwebsteder og kommunikation er underlagt deres fortrolighedserklæring.

Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Længde: 10 sider

Flere ressourcer fra Diligent