Wenn Sie im letzten Jahr an Seminaren oder Symposien zum Thema Third-Party Vendor Risk Management (TPVRM) teilgenommen haben, wurde der Begriff " kontinuierliche Überwachung" regelmäßig als eine neue Anforderung genannt.
Die kontinuierliche Überwachung ist eine Stufe über die Anforderungen der laufenden Überwachung hinaus. Zum Teil wollen die Aufsichtsbehörden sehen, dass Ihr Programm zur Überprüfung von Lieferanten in der Lage ist, ein Problem mit einem Lieferanten zu erkennen, das außerhalb eines regelmäßigen Überprüfungszyklus auftritt oder bekannt wird. Das Auftauchen von Bedrohungen der Cybersicherheit durch Beziehungen zu Drittanbietern treibt den Übergang von der laufenden zu einer kontinuierlichen Überwachung voran .
Laufende Überwachung
Die fortlaufende Überwachung hat sich als historische Grundlage für wirksame Programme zum Risikomanagement von Drittanbietern (TPRM) entwickelt. Die laufende Überwachung, die oft zum Zeitpunkt der Aufnahme eines neuen Lieferanten beginnt oder auf einem regelmäßigen Überprüfungsplan basiert, der an das Risiko der Geschäftsbeziehung angepasst ist, gewährleistet einen kontinuierlichen Einblick in die Beziehung zum Lieferanten, um potenzielle Probleme zu erkennen.
Die fortlaufende Überwachung der Beziehung zu einem Anbieter umfasst die Vertrautheit mit seinen Geschäftszahlen, Kontrollprüfungen, Kontinuitäts- und Ausfallsicherheitsplänen und -tests, dem Versicherungsschutz und der Informationssicherheitslage. Die fortlaufende Überwachung umfasst auch die Beobachtung der spezifischen Leistung in Bezug auf die Gesamtzufriedenheit Ihres Unternehmens mit einem Anbieter und die Einhaltung der festgelegten Service-Levels für die Bereitstellung von Produkten oder Dienstleistungen.
Die Herausforderung der Informationssicherheit
In der Vergangenheit wurde bei laufender Überwachung die Überprüfung einer gut strukturierten Informationssicherheitsdisziplin bei einem Anbieter, der über vertrauliche Unternehmens- oder Kundendaten verfügt, die auch Fragebögen und sogar Zertifizierungen umfassen kann, als angemessene Due-Diligence-Prüfung akzeptiert, um sicherzustellen, dass jedes Risiko gemindert wurde.
Eine kontinuierliche Überwachungsstrategie im Bereich der Informationssicherheit hingegen erhöht den Einsatz und wahrscheinlich auch das Engagement Ihres Anbieters. So wie Nachrichten und die darin enthaltenen Nachrichtenwarnungen die Identifizierung von Risikobedrohungen durch Dritte außerhalb des Prüfzyklus ermöglichen, ist ein ähnlicher Prozess erforderlich, um Ihr Unternehmen zu überwachen und vor einer Risikobedrohung für Ihre sensiblen Daten zu warnen, die bei einer anderen dritten Partei liegen oder sogar von der IT-Infrastruktur Ihres Unternehmens verwaltet werden.
Wir sind davon überzeugt, dass die kontinuierliche Überwachung der eigenen IT-Infrastruktur und der Beziehungen zu kritischen Anbietern eine bewährte Praxis der Branche ist und sich in den nächsten 24 Monaten als faktische Anforderung, wenn nicht gar als Vorschrift, durchsetzen wird.
Dies ist nicht nur eine bewährte Praxis, sondern auch ein wichtiger Bestandteil eines jeden Risikomanagementsystems. Das ist eine ziemliche Vorhersage, aber angesichts des Umfangs der bösen Akteure und der Gefährdung und der Kosten eines Verstoßes gegen die Informationssicherheit ist es eine logische Schlussfolgerung, aber nur, wenn ein wirksames Mittel zur Überwachung verfügbar und erschwinglich ist, was unserer Meinung nach jetzt der Fall ist.
Die Fähigkeit, mit dem dynamischen Umfeld Schritt zu halten, das die heutige Geschäftswelt erfordert, definiert erweiterte Lösungen, Anforderungen und Verantwortlichkeiten für alle. Um diesen Anforderungen gerecht zu werden, sollten Sie die Einführung einer leistungsstarken Lösung für das Management von Lieferantenrisiken (Vendor Risk Management, VRM) in Erwägung ziehen, die über die Tools für eine kontinuierliche Überwachung verfügt, die Sie heute und in Zukunft benötigen.

Verteidigen Sie sich gegen Anbieter- und Unternehmensrisiken
Erfahren Sie mehr über unsere branchenführenden VRM/ERM-Lösungen.
