O LinkedIn e terceiros usam cookies essenciais e não essenciais para fornecer, proteger, analisar e aprimorar nossos Serviços, e para exibir anúncios relevantes (inclusive anúncios profissionais e com vaga) dentro e fora do LinkedIn. Saiba mais na nossa Política de Cookies.

Selecione Aceitar para consentir ou Rejeitar para recusar cookies não essenciais para este uso. Você pode atualizar suas opções nas suas configurações quando quiser.

Aceite e cadastre-se no LinkedIn

Ao clicar em Continuar para se cadastrar ou entrar, você aceita o Contrato do Usuário, a Política de Privacidade e a Política de Cookies do LinkedIn.

Pular para conteúdo principal
LinkedIn
  • Artigos
  • Pessoas
  • Learning
  • Vagas
  • Jogos
Cadastre-se agora Entrar
Last updated on 19 de fev. de 2025
  1. Todos
  2. Serviços de TI
  3. Cibersegurança

Os padrões de segurança cibernética da sua organização são altos. Como você lida com um fornecedor cujas práticas são insuficientes?

Os altos padrões de segurança cibernética da sua organização não são negociáveis. Quando um fornecedor falhar, tome medidas para proteger seus dados e sistemas:

- Realize uma avaliação de risco completa para entender as lacunas nas práticas do fornecedor.

- Comunique claramente seus requisitos de segurança cibernética e ajude-os a entender a importância.

- Considere a elaboração de um plano de ação detalhado ou adendo contratual descrevendo as melhorias de segurança necessárias.

Como você garante que os fornecedores atendam às suas expectativas de segurança cibernética? Compartilhe suas estratégias.

Cibersegurança Cibersegurança

Cibersegurança

+ Siga
Last updated on 19 de fev. de 2025
  1. Todos
  2. Serviços de TI
  3. Cibersegurança

Os padrões de segurança cibernética da sua organização são altos. Como você lida com um fornecedor cujas práticas são insuficientes?

Os altos padrões de segurança cibernética da sua organização não são negociáveis. Quando um fornecedor falhar, tome medidas para proteger seus dados e sistemas:

- Realize uma avaliação de risco completa para entender as lacunas nas práticas do fornecedor.

- Comunique claramente seus requisitos de segurança cibernética e ajude-os a entender a importância.

- Considere a elaboração de um plano de ação detalhado ou adendo contratual descrevendo as melhorias de segurança necessárias.

Como você garante que os fornecedores atendam às suas expectativas de segurança cibernética? Compartilhe suas estratégias.

Adicione sua opinião
Ajude outras pessoas compartilhando pelo menos mais (125 caracteres)
46 respostas
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Alek E.

    CEO at PULSEC SA | Your Business Guardians

    • Denunciar contribuição

    Lorsque vos exigences en cybersécurité dépassent celles de vos fournisseurs, il est crucial d’agir pour éviter les failles potentielles. Voici comment y remédier efficacement : Évaluer et sensibiliser : Identifiez les écarts et accompagnez le fournisseur dans l’amélioration de ses pratiques. Exiger des engagements clairs : Intégrez des obligations contractuelles précises en matière de cybersécurité. Mettre en place un suivi renforcé : Réalisez des audits réguliers et imposez des mesures correctives. Envisager des alternatives : Si le fournisseur ne s’aligne pas, explorez d’autres options plus sécurisées. Assurez-vous donc qu’il respecte vos standards pour protéger votre organisation!

    Traduzido
    Gostei
    17
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Alexia Wong

    Tuition teacher. Earned Community Top Voice Badge in Teaching in '23 and Community Top Voice Badge in Cybersecurity in '24.

    • Denunciar contribuição

    To handle a vendor whose practices fall short, you need to first communicate clearly with them. This is so that you would be able to explain to them how high your organization's cybersecurity standards are. You need to then explain to them in detail about what must be done in order to adhere to these standards. This is so that they would know what type of guidelines and rules to follow. You must also regularly conduct a risk assessment on the vendor. This is so that you would know if what they are doing is posing a risk to your organization or not.

    Traduzido
    Gostei
    12
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Yusuf Usman

    Cybersecurity Incident Response & Business Continuity @ Help at Home | Research Assistant In Cybersecurity @ Quinnipiac University

    • Denunciar contribuição

    When a vendor’s cybersecurity practices fall short, immediate action is critical. Start by conducting a thorough risk assessment to identify gaps. Draft a detailed action plan or contract addendum specifying required improvements, such as implementing multi-factor authentication, regular vulnerability assessments, and employee training. Set clear deadlines and milestones for compliance. Include penalties for non-compliance and incentives for meeting standards. Regularly audit their progress and maintain open communication. If improvements aren’t made, consider transitioning to a more secure vendor. Protecting your organization’s data is non-negotiable.

    Traduzido
    Gostei
    5
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Santosh Kumar CISSP, PMP, CISA, CHFI, CIPP/E, CIPM, AIGP

    Cybersecurity & Data Protection Leader | CISO & DPO | GenAI Architect | Fellow of Information Privacy (FIP) | Navy Veteran 🏫 IIT Madras| IIM Indore

    • Denunciar contribuição

    🔐 "A chain is only as strong as its weakest link." 🎯 Enforce Zero Trust – Grant vendors only the access they need, nothing more. 🎯 Cybersecurity SLA Clause – Make adherence to security standards legally binding. 🎯 Live Security Monitoring – Implement continuous vendor risk assessments. 🎯 Security Training for Vendors – Offer workshops or mandate compliance training. 🎯 Penetration Testing Requirement – Demand proof of periodic security testing.

    Traduzido
    Gostei
    3
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Mohammed Sameer

    Empowering Businesses with Cybersecurity Excellence | Enterprise Solution Architect | Global Talent & Managed Solutions Leader | Sustainability Leader

    • Denunciar contribuição

    At Arab Solutions, we uphold strict cybersecurity standards—and we expect the same from our vendors. But what happens when a vendor’s security practices fall short? Assess the Risk – Conduct a detailed security audit to pinpoint vulnerabilities. Set Clear Expectations – Communicate cybersecurity requirements and industry best practices. Demand Action – Work collaboratively to enhance security through an improvement plan or contractual commitments. How do you ensure your vendors meet your cybersecurity expectations? Let’s discuss. #CyberSecurity #VendorManagement #RiskMitigation #ArabSolutions

    Traduzido
    Gostei
    3
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Elias Ricardo

    Especialista em Segurança da Informação | Consultor de Riscos Cibernéticos | Auditor de Controles Internos | Mentor | Palestrante | MBA e Mestrado | Embaixador Líder de I.A. e Voluntário

    • Denunciar contribuição

    Ótima discussão! A segurança cibernética deve ser uma prioridade em todas as parcerias comerciais. Além das estratégias mencionadas, considero essencial a realização de auditorias regulares nos fornecedores para garantir que as práticas de segurança estejam sempre alinhadas com os padrões exigidos. Outra abordagem que tem funcionado bem é a implementação de treinamentos conjuntos sobre segurança cibernética, promovendo a conscientização e a cultura de segurança entre todos os envolvidos. Isso não apenas fortalece a relação com o fornecedor, mas também ajuda a identificar potenciais riscos antes que se tornem problemas sérios.

    Gostei
    2
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Ricardo Martinez

    President & CEO | Empowering Digital Transformation through Business Process Simplification & Agile Project Management

    • Denunciar contribuição

    Lo mejor es hacer una evaluación para entender el alcance y luego sentarse con ellos para explicarles lo que necesitamos. Si es necesario, establecer un plan de acción concreto y agregarlo al contrato puede garantizar que todos estén alineados. La prevención siempre es clave.

    Traduzido
    Gostei
    2
  • Foto do perfil do contribuidor
    Foto do perfil do contribuidor
    Amine El Gzouli

    Amazon Security | Sr. Security and Compliance Specialist | Helping Professionals Navigate Information Security, Privacy, and AI Regulations with Practical Insights

    • Denunciar contribuição

    Addressing vendors with subpar cybersecurity practices requires a structured yet collaborative approach: 1. Conduct a comprehensive risk assessment to identify specific gaps in the vendor’s security posture and evaluate their potential impact on your organization. 2. Establish clear expectations through updated contracts or SLAs, outlining minimum cybersecurity requirements, compliance standards, and incident response protocols. 3. Implement access restrictions by enforcing the Principle of Least Privilege and requiring MFA to limit exposure. 4. Provide actionable feedback and support to help the vendor improve their security measures. 5. Monitor progress continuously, conducting regular audits to ensure adherence.

    Traduzido
    Gostei
    1
Ver mais respostas
Cibersegurança Cibersegurança

Cibersegurança

+ Siga

Classificar este artigo

Criamos este artigo com a ajuda da IA. O que você achou?
É ótimo Não é muito bom

Agradecemos seu feedback

Seu feedback é privado. Adicione sua reação para que sua rede tenha acesso a conversa.

Forneça mais informações

Denunciar este artigo

Outros artigos sobre Cibersegurança

Não há mais conteúdo anterior
  • Your client doubts your incident response plan's effectiveness. How will you address their concerns?

    66 contribuições

  • Facing a data breach with non-technical executives, how do you build trust through communication?

    67 contribuições

  • How would you balance client confidentiality with disclosing cybersecurity breaches?

    33 contribuições

  • You've experienced a data breach. How can you inform your clients without losing their trust?

    78 contribuições

  • Your client wants lax security for easier access. How do you protect against potential cyber threats?

    44 contribuições

  • You're upgrading your business's technology. How can you safeguard against cyber threats?

    69 contribuições

  • Balancing user experience and cybersecurity in your organization: Are you willing to take the risk?

    75 contribuições

  • Balancing user productivity and cybersecurity integrity is crucial. How can you achieve both effectively?

    44 contribuições

  • You're facing a cybersecurity incident. How should you manage media inquiries effectively?

    44 contribuições

  • A team member falls for a phishing email. How can you prevent a cybersecurity breach?

    122 contribuições

  • You need to simplify user authentication for your platform. How can you do it without sacrificing security?

    38 contribuições

  • You’re considering a new third-party vendor. How do you assess their cybersecurity risks?

    28 contribuições

  • Your team member is ignoring remote cybersecurity duties. How will you address this critical breach?

    52 contribuições

  • An executive requests unauthorized access for convenience. Do you compromise cybersecurity for convenience?

    28 contribuições

  • Your employees think cybersecurity policies are too restrictive. How do you address their concerns?

    101 contribuições

Não há mais próximo conteúdo
Ver todos

Leitura mais relevante

  • Cibersegurança
    Veja como você pode avaliar a eficácia dos controles de segurança cibernética usando raciocínio lógico.
  • Gestão de operações de TI
    Quais são os desafios comuns da implementação do NIST Cybersecurity Framework?
  • Cibersegurança
    Como você pode estabelecer uma linha de base para métricas de segurança cibernética?
  • Cibersegurança
    Sua empresa acabou de experimentar uma falha de segurança cibernética. O que você pode aprender com isso?

Conhecer outras competências

  • Estratégia de TI
  • Administração de sistemas
  • Suporte técnico
  • Gestão de TI
  • Gestão de projetos de software
  • Consultoria de TI
  • Operações de TI
  • Gestão de dados
  • Segurança da informação
  • Tecnologia da informação

Tem certeza de que quer excluir sua contribuição?

Tem certeza de que quer excluir sua resposta?

  • LinkedIn © 2025
  • Sobre
  • Acessibilidade
  • Contrato do Usuário
  • Política de Privacidade do LinkedIn
  • Política de Cookies
  • Política de Direitos Autorais
  • Política da Marca
  • Controles de visitantes
  • Diretrizes da Comunidade
Gostei
3
46 contribuições