Request a Demo

De kracht van

Critical Event Management

Critical Event Management hero image

Waarom Critical Event Management (CEM)?

 

U heeft gedetailleerde voorbereidingsprogramma’s voor calamiteiten en uw planning voor bedrijfscontinuïteit is up-to-date. Maar we leven in een steeds complexere en onvoorspelbare omgeving met bedreigingen, waardoor het nog nooit zo belangrijk is geweest om snel te handelen. Met meer informatie kunt u risico’s sneller en daadkrachtiger inschatten om uw medewerkers te beschermen of verstoringen van uw bedrijfsactiviteiten tegen te gaan.

Een Critical Event Management-platform maakt gebruik van technologie om handmatige processen te automatiseren. Het versterkt ad-hoc datafeeds om rijkere informatie te bieden en correleert dreigingen met locaties van bedrijfsmiddelen en medewerkers, voor een snellere en uitgebreidere beoordeling en afhandeling van dreigingen. Extra voordelen zijn onder meer:

  • De mogelijkheid om de start van incidentresponsactiviteiten te automatiseren
  • Sneller herstel van de bedrijfsactiviteiten
  • Een completere beoordeling van uw risicoprofiel zodat u een proactieve crisispreventie-aanpak hanteert in plaats van een reactieve crisisrespons-aanpak
  • Versnelde analyse van uw prestaties

Medewerkers beschermen en bedrijfscontinuïteit garanderen met CEM

  • alexion logo
  • anthem logo
  • cvs logo
  • dow chemical logo
  • gallagher logo
  • goldman sachs logo
  • nokia logo
  • tiffany co logo

Wat is Critical Event Management (CEM)?

 

 

 

Een incident kan een ernstig risico of bedreiging vormen voor bedrijfsmiddelen of medewerkers. Een effectief Critical Event Management-programma en -strategie is een geïntegreerd, end-to-end-proces waarmee bedrijven hun respons op dreigingen aanzienlijk kunnen versnellen en resultaten kunnen verbeteren door de impact van een bedreiging te verminderen of te elimineren. Uw policies voor bedrijfscontinuïteit, disaster recovery, crisismanagement, een natuurramp, IT-incident management en massa-notificatie zijn allemaal samengevoegd in één eenvoudig uit te voeren, strategisch plan met voordelen op de lange termijn.

De vier onderdelen van CEM zijn:

INFORMATIE

Beoordeel potentiële bedreigingen proactief voordat deze dreigingen worden. Dankzij de juiste ingebouwde risico-informatie en datafeeds, 24/7 ondersteund door analisten, kan uw organisatie gebruikmaken van duizenden databronnen over het weer, protesten, sociale media, het dark web en hyperlokale veiligheidsfeeds om zo dreigingen te beheren, filteren en categoriseren. Dit zorgt voor een snellere respons op bedreigingen waardoor u betere beslissingen kunt nemen en false positives voorkomt.

CORRELATIE

Leg verbanden tussen dreigingen en bedrijfsmiddelen met behulp van een dynamische correlatie-engine die statische locatie, verwachte locatie en laatst bekende locatie van medewerkers en bedrijfsmiddelen combineert. CEM kan een stap verder gaan door tijdselementen mee te nemen om te bepalen wie of wat getroffen wordt door bedreigingen, om hen sneller en daadkrachtiger te bereiken.

ORKESTRATIE

Geautomatiseerde workflows zorgen ervoor dat wanneer u en uw team niet op dreigingen letten, het systeem dit voor u doet. SOP’s, communicatie- en actieplannen kunnen tijdens een crisis met behulp van crisisrespons software worden geautomatiseerd en georkestreerd om de respons te versnellen en ervoor te zorgen dat de juiste actie wordt ondernomen voor een specifieke dreiging.

ANALYSE

Met CEM zijn gedurende het hele proces statistieken ingebouwd om ervoor te zorgen dat de juiste actie door de juiste medewerkers, op het juiste moment wordt ondernomen. En om te begrijpen hoe effectief acties waren en hoe u het in de toekomst beter kunt doen.

Hoe scoort uw organisatie

Doe onze Resiliency Maturity Assessment om daar achter te komen

Hoe voert u Critical Event Management (CEM) uit?

 

Om een CEM-strategie uit te voeren, moeten de volgende stappen worden ondernomen:

 ZET SAMENWERKINGEN OP TUSSEN C-LEVEL

Dreigingen kunnen een impact hebben op verschillende onderdelen van een organisatie, vaak op meer dan één. Zet op z’n minst samenwerkingen op tussen de Chief Security Officer (CSO), Chief Information Security Officer (CISO) en Chief Information Officer (CIO). Door de ervaring, inzichten en intelligentie van de hele organisatie te combineren, kunt u snel de oorzaak van een dreiging begrijpen en snel reageren met operationele continuïteit als resultaat.

BEOORDEEL UW INFORMATIEBRONNEN

Het is tijd om al uw risico-informatie op één plek samen te brengen om uw proces voor het beoordelen van dreigingen te stroomlijnen. Leg verbanden tussen bronnen en informatie en evalueer de risico’s en de impact op uw organisatie op basis van vijf belangrijke typen bedrijfsmiddelen: medewerkers, gebouwen, IT-systemen, supply chain en merk/reputatie. Uw databronnen moeten worden doorgelicht en geverifieerd, inclusief geo-targeted informatie over het weer, terrorisme en andere mogelijke disrupties. Geverifieerde bronnen en analyse elimineren de ruis en zorgen ervoor dat u de meest impactvolle informatie verzamelt en false positives voorkomt.

IDENTIFICEER EN LOKALISEER BELANGRIJKE BEDRIJFSMIDDELEN

Tijdens elke dreiging weet een veerkrachtige organisatie waar medewerkers, reizigers en bezoekers zich bevinden en welke andere kritieke bedrijfsmiddelen zoals kantoren of productiefaciliteiten zich in de buurt van de dreiging bevinden. Het is ook van belang om te weten hoe ze met elkaar verbonden zijn en wat de onderlinge afhankelijkheden zijn. Naast het weten van de locatie en onderlinge afhankelijkheden, moeten organisaties ook een idee hebben van hoeveel het gaat kosten als een dreiging daadwerkelijk impact heeft op deze bedrijfsmiddelen. Denk aan het uitvallen van een belangrijke bedrijfsapplicatie uitvalt, waardoor uw organisatie elke minuut duizenden euro’s verlies leidt. Het is belangrijk om verliezen te berekenen op basis van het algemene gebruiksscenario, zoals op hoeveel medewerkers het een impact heeft.

KWANTIFICEER EN ANALYSEER HET RISICO

Het is van belang om te bepalen wat essentieel is en wat niet. Beantwoord de grote vraag: Wat is de impact en blootstelling? Een effectieve aanpak is om een onderscheid te maken tussen dreigingen en risico’s en vervolgens het risico te kwantificeren op basis van een aantal punten: de dreiging, de aard van de dreiging, de algehele kwetsbaarheid of blootstelling van de organisatie, de algehele impact – die verder kan gaan dan de directe bedrijfsmiddelen –, mensen en rekening houd met de een steeds veranderende tijdslijn. Het is bijvoorbeeld onvoldoende om te vragen: “Hoeveel medewerkers zijn er nu op het hoofdkantoor?”, omdat medewerkers constant in beweging zijn. Of misschien zorgt een geopolitieke kwestie of event voor het onderbreken van de supply chain, maar merkt de organisatie de impact pas over twee maanden.