Outsourcing and Third-Party Check

Lassen Sie die Sicherheitsrichtlinien von Partnern und Lieferanten evaluieren

Nächste Schritte:

Übersicht

In den kollaborativen Geschäftsumgebungen von heute ist es von zentraler Bedeutung, dass Ihre Partner, Drittanbieter und Outsourcing-Lieferanten die Richtlinien für die Informationssicherheit anwenden, die mit Ihren eigenen Regeln übereinstimmen. Nur so können beabsichtigte und unbeabsichtigte Datenverluste, Netzwerkangriffe und Ausbrüche von bevorstehenden Bedrohungen verhindert werden.

Die Foundstone-Berater identifizieren Compliance-Lücken, um sicherzustellen, dass kein bösartiger Code von Hackern und Drittanbietern Ihr Netzwerk beschädigt.

Wichtige Vorteile

Die Bewertung Ihrer Geschäftspartner, Outsourcing-Lieferanten und Drittanbieter durch Foundstone kann durch spezielle Sicherheitsanforderungen und -normen erfolgen, die von Ihrem Unternehmen definiert werden. Benutzerdefinierte Berichte können einen effizienten Workflow für interne Teams sicherstellen, die verantwortlich für die Verarbeitung dieser Bewertungsergebnisse sind. Die Bewertungen können je nach Ihren Erfordernissen und Beziehungen zu den Lieferanten variieren. Sie können von Prüfungen der Sicherheitssteuerung und strategischen Risikobewertungen bis hin zu taktischen Penetrationstests von Anwendungen und Netzwerkbewertungen reichen.

Methode

Foundstone führt den Outsourcing and Third-Party Check für Ihr Unternehmen mithilfe folgender Methode durch:

  • Wir unterstützen Sie beim Ermitteln der Unternehmen, mit denen Sie Geschäfte machen.
  • Wir prüfen die Sicherheitsrichtlinien und -verfahren Ihrer Drittanbieter und Outsourcing-Unternehmen.
  • Wir führen Gespräche mit wichtigen Mitarbeitern in Ihrem Unternehmen.
  • Auf der Grundlage der Gespräche und der Prüfung der Richtlinien und Verfahren führen wir dann eine Schwachstellenanalyse durch.