Fico tipsar för hantering av cyberrisker hos tredje part
Under de senaste åren har flertalet stora dataintrång uppmärksammat – intrång som fått omfattande konsekvenser för de drabbade organisationerna. Detta har lett till allt större och mer omfattande satsningar inom IT-säkerhet, men många företag missar att täcka upp hela ekosystemet. Fico har satt samman fyra steg för hur cyberrisker hos tredjepartsaktörer bör hanteras. Bakgrunden till […]
Linda Kante
Uppdaterad: 13 december 2019Publicerad: 13 december 2019
Under de senaste åren har flertalet stora dataintrång uppmärksammat – intrång som fått omfattande konsekvenser för de drabbade organisationerna. Detta har lett till allt större och mer omfattande satsningar inom IT-säkerhet, men många företag missar att täcka upp hela ekosystemet. Fico har satt samman fyra steg för hur cyberrisker hos tredjepartsaktörer bör hanteras.
Bakgrunden till fokus på tredjepartsaktörer är att attackerna blir allt mer sofistikerade och ofta kommer angreppen via en källa som företaget litar på. Därför har Fico nu formulerat fyra steg som kan hjälpa svenska företag att hantera cyberrisker hos tredje part, från leverantörer till partners.
Steg 1: Bygg ett ramverk för att kartlägga och kategorisera tredjepartsaktörer
Effektiv riskhantering i leveranskedjan kräver att man kartlägger och kategoriserar alla affärsrelationer och relaterade riskfaktorer. Ramverket beskriver vilken relation organisationen har till tredje part samt en genomgång av faktorer i tredjepartsorganisationen.
Steg 2 – Utveckla arbetsflöden för att hantera kopplingen mellan risk och påverkan
I det första steget handlar det om att bestämma kriterier för när ytterligare information behöver hämtas in för att bedöma en organisations cyberrisk. I detta steg för man samman en bedömning av cyberrisk med en bedömning av potentiell påverkan/genomslag, för att ha de två faktorerna sammankopplade när man utvecklar en strategi för att hantera aktören.
Steg 3 – kontinuerlig monitorering av viktiga leverantörer
Utifrån bedömningen av risk och potentiell påverkan, bör organisationen etablera rutiner för att kontinuerligt granska viktiga leverantörer regelbundet. Här kan exempelvis externa aktörers cybersäkerhetsbetyg vara ett värdefullt stöd.
Steg 4 – säkerställ rimlig risköverföring kopplad till försäkringsskydd
Genom att utvärdera risk och relevans/potentiell påverkan från tredje part, kan man urskilja de aktörer som kan göra att extra försäkringsskydd behövs. Därför är det viktigt att säkerställa att försäkringen täcker de risker som organisationen exponeras för. Cyberförsäkringar är en snabbväxande marknad och försäkringsbolagen utvärderar ständigt nya sätt att bedöma risk och premier för företagen.
ANNONS
Linda Kante
#cybersäkerhet
#dataintrång
#fico
#IT-säkerhet
#tredjepartsaktör
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.