Guida introduttiva a Gestione del rischio di terze parti
La soluzione Gestione del rischio di terze parti (ex ThirdPartyBond) dispone di una serie di componenti preconfigurati che consentono di configurare rapidamente l'ambiente TPRM.
Installare Gestione del rischio di terze parti
Una volta ottenuta la sottoscrizione di Gestione del rischio di terze parti, il rappresentante Diligent si occupa dell'installazione del programma, dell'impostazione dei flussi di lavoro, dei ruoli degli utenti e delle valutazioni.
Gestione del rischio di terze parti supporta due versioni di valutazione:
- Valutazioni CAIQ Lite
- Valutazioni SIG Lite
È possibile collaborare con il proprio rappresentante Diligent per assicurarsi di avere sottoscritto e di avere accesso alla versione giusta di Gestione del rischio di terze parti per la propria organizzazione.
Cosa comprende l'installazione?
Quando Gestione del rischio di terze parti è installato e configurato nell'ambiente, si ottiene:
- Un tipo di risorsa di terze parti che funge da contenitore per contenere tutte le terze parti
- Stati del flusso di lavoro che possono essere utilizzati per monitorare le diverse fasi del ciclo di vita di una terza parte.
- Attributi per archiviare le informazioni
- Questionari per categorizzare e valutare il rischio associato a ciascuna terza parte
Integrazione con BitSight
Se si dispone di una sottoscrizione a BitSight, è possibile integrarla con Gestione del rischio di terze parti per estrarre e visualizzare le valutazioni di sicurezza delle terze parti. È possibile collaborare con il rappresentante Diligent per configurare l'integrazione di BitSight.
Prerequisiti
- Una sottoscrizione attiva a BitSight
- Token BitSight
- GUID BitSight corrispondente a ciascuna terza parte
- Sottoscrizione a Gestione del rischio di terze parti
Utenti e autorizzazioni
Tutti gli utenti di Gestione del rischio di terze parti ottengono il ruolo di Analista o Manager e l'accesso completo a tutti i componenti di Gestione del rischio di terze parti. Tuttavia, per separare le azioni degli utenti, è possibile suddividerle in tre tipi.
Utente | Responsabile di |
---|---|
Gestore del rischio | Onboarding e avanzamento di terze parti attraverso le diverse fasi del flusso di lavoro |
Proprietario di business |
|
Proprietario di terze parti | Rispondere alla valutazione del rischio |
Cosa succede dopo?
Una volta che Gestione del rischio di terze parti è attivo e funzionante nell'ambiente, è possibile navigare all'Inventario delle risorse di terze parti per inserire le terze parti e iniziare a gestire i cicli di vita. Per maggiori informazioni, consultare Gestione delle risorse di terze parti.