SlideShare a Scribd company logo
1 of 16
Download to read offline
Session ID:
Session Classification:
GRC-­‐W25A
General	
  Interest
WHY COMPANIES FAIL WITH
COMPLIANCE INITIATIVES
Seth R Wilson
WHY THIS TOPIC?
WHAT ARE YOU PROTECTING?
CONTROLS
► Companies want to drive down the cost of
audits by removing controls or making
them non-key to improve audit “efficiency”
► Controls are re-designed to pass audits
easier
“Logical access is revoked within
24 hours of termination.”
“Logical access is revoked within
24 48 hours of termination.”
“Logical access is revoked within
24 48 hours timely upon
notification from HR of
termination.”
CONTROLS PASS!
USE YOUR AUDIT RESULTS
► Areas where Security / IA Audit must play
a key role:
► Identify root cause.
► Identify areas for improvement.
► Partner with affected business area(s) for a
solution (advanced technique).
CONTROLS PASS AUDIT != SAFE
► Disprove the hypothesis
► Use your breakers to attack and pen test.
► Find weaknesses that audits will miss.
► Use outside vendors to help.
THINK OUTSIDE THE COMPANY
► 2011 Crowe Horwath LLP Survey:
► 75% reported that their organizations experienced
harm from the action or inaction of a third party.
► Only 21% reported that their companies are very
effective at identifying and managing third-party
risks.
3RD PARTY MANAGEMENT
► Develop a rubric to evaluate how critical the
3rd party is to the organization
► Will they handle confidential information,
PII, NPCI?
► If they are breached or shut down, how
screwed are we?
► Work with your legal team to include
security elements in the SA
► Include a right to audit.
Planning and Risk Assessments
► Identify assets, threats and analyze risks:
Planning and Risk Assessments
► Security should be involved in the planning
phases for any audit:
► Map risks to controls that affect
information security.
► You are likely doing something already
that you can take credit for!
#RECAP
► Role of Security must be strategic:
► Use your audit findings as a lever to
improve information security.
► Disprove the hypothesis.
► Do not forget about your 3rd parties.
► Risk assessment process adopted
across all audits.
Thank You.
srwilson777@gmail.com
Follow me: @SRW

More Related Content

What's hot

Ingenia consultants-9 basic steps towards TRM compliance
Ingenia consultants-9 basic steps towards TRM complianceIngenia consultants-9 basic steps towards TRM compliance
Ingenia consultants-9 basic steps towards TRM compliance
Sami Benafia
 

What's hot (20)

The Security Practitioner of the Future
The Security Practitioner of the FutureThe Security Practitioner of the Future
The Security Practitioner of the Future
 
Improve Your Risk Assessment Process in 4 Steps
Improve Your Risk Assessment Process in 4 StepsImprove Your Risk Assessment Process in 4 Steps
Improve Your Risk Assessment Process in 4 Steps
 
Hello ERM - It's Time to Go
Hello ERM - It's Time to GoHello ERM - It's Time to Go
Hello ERM - It's Time to Go
 
Ingenia consultants-9 basic steps towards TRM compliance
Ingenia consultants-9 basic steps towards TRM complianceIngenia consultants-9 basic steps towards TRM compliance
Ingenia consultants-9 basic steps towards TRM compliance
 
Data Driven Risk Management
Data Driven Risk ManagementData Driven Risk Management
Data Driven Risk Management
 
Globals - Too Big to Govern?
Globals - Too Big to Govern?Globals - Too Big to Govern?
Globals - Too Big to Govern?
 
Enterprise Risk Management
Enterprise Risk ManagementEnterprise Risk Management
Enterprise Risk Management
 
An Intro to Core
An Intro to CoreAn Intro to Core
An Intro to Core
 
Infographic - Critical Capabilities of a Good Risk Management Solution
Infographic - Critical Capabilities of a Good Risk Management SolutionInfographic - Critical Capabilities of a Good Risk Management Solution
Infographic - Critical Capabilities of a Good Risk Management Solution
 
Buisness analytics ppt
Buisness analytics pptBuisness analytics ppt
Buisness analytics ppt
 
The Purpose of Holistic Risk Management
The Purpose of Holistic Risk ManagementThe Purpose of Holistic Risk Management
The Purpose of Holistic Risk Management
 
Risk Assessment vs. Risk Management in Manufacturing
Risk Assessment vs. Risk Management in ManufacturingRisk Assessment vs. Risk Management in Manufacturing
Risk Assessment vs. Risk Management in Manufacturing
 
Risk Assessment And Risk Treatment
Risk Assessment And Risk TreatmentRisk Assessment And Risk Treatment
Risk Assessment And Risk Treatment
 
Cryptoasset Investor's Seeking Exposure to Governance: Should Consider Decred
Cryptoasset Investor's Seeking Exposure to Governance: Should Consider DecredCryptoasset Investor's Seeking Exposure to Governance: Should Consider Decred
Cryptoasset Investor's Seeking Exposure to Governance: Should Consider Decred
 
Risk Management Software
Risk Management SoftwareRisk Management Software
Risk Management Software
 
Financial Fitness August 2015
Financial Fitness August 2015Financial Fitness August 2015
Financial Fitness August 2015
 
The Journey to Integrated Risk Management: Lessons from the Field
The Journey to Integrated Risk Management: Lessons from the Field The Journey to Integrated Risk Management: Lessons from the Field
The Journey to Integrated Risk Management: Lessons from the Field
 
Risk management
Risk managementRisk management
Risk management
 
How to Prove the Value of Security Investments
How to Prove the Value of Security InvestmentsHow to Prove the Value of Security Investments
How to Prove the Value of Security Investments
 
App Showcase: Compliance
App Showcase: ComplianceApp Showcase: Compliance
App Showcase: Compliance
 

Viewers also liked (17)

Hta t17
Hta t17Hta t17
Hta t17
 
Stu r35 a
Stu r35 aStu r35 a
Stu r35 a
 
Iam r35 a
Iam r35 aIam r35 a
Iam r35 a
 
Stu w22 a
Stu w22 aStu w22 a
Stu w22 a
 
Spo2 t19 spo2-t19
Spo2 t19 spo2-t19Spo2 t19 spo2-t19
Spo2 t19 spo2-t19
 
Stu t18 b
Stu t18 bStu t18 b
Stu t18 b
 
Iam f42 a
Iam f42 aIam f42 a
Iam f42 a
 
Stu r31 a
Stu r31 aStu r31 a
Stu r31 a
 
Iam r31 a (2)
Iam r31 a (2)Iam r31 a (2)
Iam r31 a (2)
 
Hum w25 hum-w25
Hum w25 hum-w25Hum w25 hum-w25
Hum w25 hum-w25
 
Grc r35 b
Grc r35 bGrc r35 b
Grc r35 b
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Ht r33
Ht r33Ht r33
Ht r33
 
Stu w23 b
Stu w23 bStu w23 b
Stu w23 b
 
Stu r37 b
Stu r37 bStu r37 b
Stu r37 b
 
Hta f42
Hta f42Hta f42
Hta f42
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...
 

Similar to Grc w25 a

WHATs NEW IN RISK ASSESSMENT
WHATs NEW IN RISK ASSESSMENTWHATs NEW IN RISK ASSESSMENT
WHATs NEW IN RISK ASSESSMENT
Fred Travis
 
CM Introduction 081414
CM Introduction 081414CM Introduction 081414
CM Introduction 081414
aidanc5
 
2016 - IQPC - Understanding and Assessing Corruption Risk
2016 - IQPC - Understanding and Assessing Corruption Risk2016 - IQPC - Understanding and Assessing Corruption Risk
2016 - IQPC - Understanding and Assessing Corruption Risk
Dr Darren O'Connell AGIA
 
Assessing risks and internal controls training
Assessing  risks and internal controls   trainingAssessing  risks and internal controls   training
Assessing risks and internal controls training
shifataraislam
 
Risk Mgmt - Define_And_Articulate
Risk Mgmt - Define_And_ArticulateRisk Mgmt - Define_And_Articulate
Risk Mgmt - Define_And_Articulate
Anthony Chiusano
 
Operational Risk Management - A Gateway to managing the risk profile of your...
Operational Risk Management -  A Gateway to managing the risk profile of your...Operational Risk Management -  A Gateway to managing the risk profile of your...
Operational Risk Management - A Gateway to managing the risk profile of your...
Eneni Oduwole
 

Similar to Grc w25 a (20)

WHATs NEW IN RISK ASSESSMENT
WHATs NEW IN RISK ASSESSMENTWHATs NEW IN RISK ASSESSMENT
WHATs NEW IN RISK ASSESSMENT
 
CM Introduction 081414
CM Introduction 081414CM Introduction 081414
CM Introduction 081414
 
Managing Enterprise Risk: Why U No Haz Metrics?
Managing Enterprise Risk: Why U No Haz Metrics?Managing Enterprise Risk: Why U No Haz Metrics?
Managing Enterprise Risk: Why U No Haz Metrics?
 
Raleigh issa chapter april meeting - managing a security & privacy governan...
Raleigh issa chapter   april meeting - managing a security & privacy governan...Raleigh issa chapter   april meeting - managing a security & privacy governan...
Raleigh issa chapter april meeting - managing a security & privacy governan...
 
2016 - IQPC - Understanding and Assessing Corruption Risk
2016 - IQPC - Understanding and Assessing Corruption Risk2016 - IQPC - Understanding and Assessing Corruption Risk
2016 - IQPC - Understanding and Assessing Corruption Risk
 
IIA Facilitated Risk Workshop
IIA Facilitated Risk Workshop IIA Facilitated Risk Workshop
IIA Facilitated Risk Workshop
 
A Paradigm Shift in Audit Process
A Paradigm Shift in Audit ProcessA Paradigm Shift in Audit Process
A Paradigm Shift in Audit Process
 
Achieve Excellence through Customer Experience
Achieve Excellence through Customer ExperienceAchieve Excellence through Customer Experience
Achieve Excellence through Customer Experience
 
Angela Witzany
Angela WitzanyAngela Witzany
Angela Witzany
 
Reputation risk and resiliency_3rd Annual Reputation Management Conference, I...
Reputation risk and resiliency_3rd Annual Reputation Management Conference, I...Reputation risk and resiliency_3rd Annual Reputation Management Conference, I...
Reputation risk and resiliency_3rd Annual Reputation Management Conference, I...
 
Assessing risks and internal controls training
Assessing  risks and internal controls   trainingAssessing  risks and internal controls   training
Assessing risks and internal controls training
 
Risk Management and Risk Transfer
Risk Management and Risk TransferRisk Management and Risk Transfer
Risk Management and Risk Transfer
 
Mastering Information Technology Risk Management
Mastering Information Technology Risk ManagementMastering Information Technology Risk Management
Mastering Information Technology Risk Management
 
Risk & Advisory Services: Quarterly Risk Advisor Feb. 2016
Risk & Advisory Services: Quarterly Risk Advisor Feb. 2016Risk & Advisory Services: Quarterly Risk Advisor Feb. 2016
Risk & Advisory Services: Quarterly Risk Advisor Feb. 2016
 
Risk Mgmt - Define_And_Articulate
Risk Mgmt - Define_And_ArticulateRisk Mgmt - Define_And_Articulate
Risk Mgmt - Define_And_Articulate
 
The Strategic Business Analyst: Aligning Projects with Organizational Goals
The Strategic Business Analyst: Aligning Projects with Organizational GoalsThe Strategic Business Analyst: Aligning Projects with Organizational Goals
The Strategic Business Analyst: Aligning Projects with Organizational Goals
 
C-Suite’s Guide to Enterprise Risk Management and Emerging Risks
C-Suite’s Guide to Enterprise Risk Management and Emerging RisksC-Suite’s Guide to Enterprise Risk Management and Emerging Risks
C-Suite’s Guide to Enterprise Risk Management and Emerging Risks
 
2016 Risk Management Workshop
2016 Risk Management Workshop2016 Risk Management Workshop
2016 Risk Management Workshop
 
Operational Risk Management - A Gateway to managing the risk profile of your...
Operational Risk Management -  A Gateway to managing the risk profile of your...Operational Risk Management -  A Gateway to managing the risk profile of your...
Operational Risk Management - A Gateway to managing the risk profile of your...
 
Risk Based Internal Audit and Sampling Techniques
Risk Based Internal Audit and Sampling TechniquesRisk Based Internal Audit and Sampling Techniques
Risk Based Internal Audit and Sampling Techniques
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Grc w25 a

  • 1. Session ID: Session Classification: GRC-­‐W25A General  Interest WHY COMPANIES FAIL WITH COMPLIANCE INITIATIVES Seth R Wilson
  • 3. WHAT ARE YOU PROTECTING?
  • 4. CONTROLS ► Companies want to drive down the cost of audits by removing controls or making them non-key to improve audit “efficiency” ► Controls are re-designed to pass audits easier
  • 5. “Logical access is revoked within 24 hours of termination.”
  • 6. “Logical access is revoked within 24 48 hours of termination.”
  • 7. “Logical access is revoked within 24 48 hours timely upon notification from HR of termination.”
  • 9. USE YOUR AUDIT RESULTS ► Areas where Security / IA Audit must play a key role: ► Identify root cause. ► Identify areas for improvement. ► Partner with affected business area(s) for a solution (advanced technique).
  • 10. CONTROLS PASS AUDIT != SAFE ► Disprove the hypothesis ► Use your breakers to attack and pen test. ► Find weaknesses that audits will miss. ► Use outside vendors to help.
  • 11. THINK OUTSIDE THE COMPANY ► 2011 Crowe Horwath LLP Survey: ► 75% reported that their organizations experienced harm from the action or inaction of a third party. ► Only 21% reported that their companies are very effective at identifying and managing third-party risks.
  • 12. 3RD PARTY MANAGEMENT ► Develop a rubric to evaluate how critical the 3rd party is to the organization ► Will they handle confidential information, PII, NPCI? ► If they are breached or shut down, how screwed are we? ► Work with your legal team to include security elements in the SA ► Include a right to audit.
  • 13. Planning and Risk Assessments ► Identify assets, threats and analyze risks:
  • 14. Planning and Risk Assessments ► Security should be involved in the planning phases for any audit: ► Map risks to controls that affect information security. ► You are likely doing something already that you can take credit for!
  • 15. #RECAP ► Role of Security must be strategic: ► Use your audit findings as a lever to improve information security. ► Disprove the hypothesis. ► Do not forget about your 3rd parties. ► Risk assessment process adopted across all audits.