Esta es una pregunta bastante complicada desde la perspectiva de las implicaciones legales. Permítanme comenzar diciendo que “cuánto acceso” a la concesión realmente debería ser la menor cantidad necesaria para que el tercero realice las responsabilidades asignadas a ellos.
En lo que respecta al descubrimiento de que ese socio ha sobrepasado sus límites, qué hacer y qué es exigible depende en gran medida de los términos de los acuerdos vigentes y la intención del acceso. Por ejemplo, si el acuerdo vigente incluye requisitos para el cumplimiento de las políticas de seguridad de la información de la organización, han proporcionado por separado el reconocimiento de dichas políticas, y esas políticas incluyen restricciones de uso aceptables a las cuales están en violación; el acuerdo con el proveedor y su acceso a sus sistemas probablemente se rescinda.
Ahora, es probable que el incidente, tal como se describe, también se gestione de acuerdo con el Plan de respuesta a incidentes (IRP) de la organización para determinar el alcance del acceso y si se ha copiado y / o alterado cualquier información confidencial o confidencial. El resultado de esta investigación debe indicar claramente, en alineación con su IRP, qué leyes y regulaciones están en juego, así como a quién contactar.
- Cómo conseguir un creador de sitios web que haga el trabajo no solo por dinero, sino que tenga verdadero interés en la filosofía del sitio web en sí
- ¿Debería invertir más tiempo pensando en la arquitectura antes de la codificación, o debería escribir menos código estructurado más rápido e iterar sobre el prototipo de trabajo para implementar una arquitectura más fuerte en un momento posterior?
- ¿Es aconsejable tener acceso completo a CSS3 a partir del 21 de mayo de 2011?
- ¿Cuál es el mejor enfoque de ux para construir un excelente sitio web?
- ¿Cuál es la diferencia entre Google App Engine, Firebase y Google Endpoints?
Finalmente, este mismo tema ilustra bien el valor de llevar a cabo la debida diligencia antes de la participación de terceros, la evaluación periódica de riesgos organizacionales y de terceros, y la gestión del riesgo del proveedor. Para estos fines, es posible que le ayude una solución como (enchufe descarado): www.vendorpoint.net.