Czym jest tolerancja na ryzyko i apetyt na ryzyko

Opublikowany: 2019-01-10

Chociaż w większości przypadków tolerancja na ryzyko i apetyt na ryzyko są używane zamiennie, różnią się one od siebie w pewnym stopniu. Przy wielu standardach i regulacjach skupiających się na procesie zarządzania ryzykiem, tylko kilka z nich jasno i właściwie definiuje rozróżnienie między tymi dwoma pojęciami.

Niemniej jednak musisz wiedzieć, jak odróżnić tolerancję na ryzyko od apetytu na ryzyko, aby pomóc w opracowaniu niezbędnych mechanizmów kontroli ochrony danych. Pomoże Ci to w opracowaniu odpowiedniego programu cyberbezpieczeństwa.

Tolerancja na ryzyko a apetyt na ryzyko: jaka jest różnica?

Apetyt na ryzyko

Jeśli stosujesz podejście do zarządzania ryzykiem w przedsiębiorstwie, jeśli chodzi o cyberbezpieczeństwo, Twój apetyt na ryzyko powinien koncentrować się na kwocie lub typie ryzyka, które uważasz za dopuszczalne w oparciu zarówno o zasoby biznesowe, jak i cele.

Na przykład, jeśli działasz jako podmiot przetwarzający płatności, Twoja uwaga może być skierowana na handel detaliczny. Niemniej jednak część zarządzania ryzykiem w przedsiębiorstwie (ERM) może obejmować przeniesienie się do przestrzeni opieki zdrowotnej. W takim przypadku, jeśli chcesz zaakceptować wszystkie ryzyka prawne, które wynikają z Ustawy o przenośności i odpowiedzialności w opiece zdrowotnej lub HIPAA, masz apetyt na ryzyko.

Tolerancja ryzyka

Ewentualnie tolerancja na ryzyko wiąże się z tym, jak decydujesz o stopniu ryzyka, które chcesz zaakceptować. Patrząc na przykład przetwarzania płatności, chociaż możesz być skłonny podjąć ryzyko związane z przejściem do opieki zdrowotnej, możesz powstrzymać się od rozpoznania wszystkich nieodłącznych zagrożeń związanych z ciągłym monitorowaniem chronionej dokumentacji medycznej. W związku z tym przeniesiesz ryzyko na inny podmiot, zewnętrznego dostawcę.

Kiedy masz apetyt na kolację ze stekiem, możesz nie skonsumować całego kawałka z powodu osiągnięcia punktu tolerancji. Ten przypadek dotyczy również zagrożeń związanych z cyberbezpieczeństwem.

Co oznacza oświadczenie dotyczące apetytu na ryzyko?

Obejmuje pisemny dokument, który pomaga w wyjaśnieniu twoich decyzji dotyczących ryzyka. Oświadczenie nie tylko umożliwia poinformowanie zarówno zewnętrznych, jak i wewnętrznych interesariuszy o swoim apetycie na ryzyko, ale także wyzwala bardziej niezbędne rozmowy dla realizacji celów strategicznych.

Jak opracować oświadczenie dotyczące apetytu na ryzyko?

W 2018 roku ISO lub inaczej znana jako Międzynarodowa Organizacja Normalizacyjna zrewidowało wytyczne dotyczące zarządzania ryzykiem zawarte w popularnej normie ISO 31000. Mimo że w tym konkretnym standardzie nie używa się pojęcia „apetytu na ryzyko”, sugeruje to termin, szczególnie w ramach „ustalania kwoty i rodzaju ryzyka, które można podjąć lub nie”.

Oprócz stworzenia ram zarządzania ryzykiem, które pozwalają na sformułowanie deklaracji apetytu na ryzyko, ISO 31000 pomaga w sformalizowaniu procesu zarządzania ryzykiem. Integrując proces i ramy, możesz opracować odpowiednią deklarację apetytu na ryzyko.

Krok 1: Komunikacja i zaangażowanie

Porozmawiaj o celach i strategiach biznesowych z innymi liderami w Twojej organizacji. Pomoże ci to poznać poziom ryzyka, które jesteś w stanie zaakceptować i określić, czy takie ryzyko może spełnić najważniejsze cele organizacji. Komunikacja w całej firmie pozwala na uwzględnienie widoków niezbędnych do tworzenia własności i definiowania kryteriów ryzyka.

Krok 2: Zdefiniowanie zakresu, kryteriów i kontekstu, które mają być zintegrowane w całej organizacji

W przypadku zintegrowanego zarządzania ryzykiem musisz określić swoją pozycję w całym łańcuchu dostaw. Następnie upewnij się, że sprawdziłeś cały swój ekosystem. Koncentrując się na zewnętrznych i wewnętrznych czynnikach ryzyka, możesz zdefiniować odpowiednie kryteria oceny i wielkość ryzyka.

Krok 3: Projektowanie oceny ryzyka

Możesz określić, opisać i ocenić swoje ryzyko, przekazując strategię zarządzania ryzykiem swojej organizacji w oparciu o swoją pozycję w łańcuchu dostaw. Po wykonaniu tej czynności możesz wykorzystać kontrole, potencjalne zdarzenia, skuteczność kontroli i prawdopodobieństwo, aby określić, czy poziomy ryzyka odpowiadają Twojej tolerancji na ryzyko.

Krok 4: Wdrożenie postępowania z ryzykiem

Polega na stworzeniu planu z określonymi terminami na określenie przyczyn i decyzji stojących za nimi. Niemniej jednak część tego wdrożenia polega na wyborze podejść do radzenia sobie z ryzykiem. Ponieważ musisz zdecydować, czy zaakceptować, złagodzić lub odrzucić ryzyko, musisz stworzyć plan leczenia, który pomoże we wdrażaniu takich decyzji.

Krok 5: Ocena poprzez monitorowanie

W ramach deklaracji apetytu na ryzyko Twojej organizacji musisz określić, czy zastosować łączony, jakościowy czy ilościowy proces oceny. Po ustaleniu wskaźników regularnie monitoruj ekosystem danych i środowisko, aby upewnić się, że są one zgodne z wewnętrzną oceną ryzyka organizacji.

Krok 6: Wprowadź ulepszenia na podstawie raportów i zapisów

Stałe monitorowanie może zidentyfikować słabe punkty w środowisku kontroli Twojej organizacji. Zwiększenie zadań związanych z monitorowaniem ryzyka i informowanie o takich słabościach umożliwia utrzymanie solidnego programu zarządzania ryzykiem.

Krok 7: Podsumowanie wyników do wydania

Wykorzystaj swój apetyt na ryzyko, aby wspierać komunikację zarówno z interesariuszami zewnętrznymi, jak i wewnętrznymi. Niemniej jednak wiele oświadczeń dotyczących apetytu na ryzyko jest przeznaczonych do spożycia publicznego, w tym do sprawozdawczości finansowej.

Uwaga redaktora: Ken Lynch jest weteranem tworzenia oprogramowania dla przedsiębiorstw, który zawsze był zafascynowany tym, co motywuje pracowników do pracy i jak sprawić, by praca była bardziej angażująca. Ken założył Reciprocity, aby to osiągnąć. To on napędzał sukces Reciprocity dzięki temu celowi opartemu na misji, jakim jest zaangażowanie pracowników w cele związane z zarządzaniem, zarządzaniem ryzykiem i zgodnością ich firmy w celu stworzenia bardziej społecznie nastawionych obywateli korporacyjnych. Ken uzyskał tytuł licencjata w dziedzinie informatyki i elektrotechniki na MIT. Dowiedz się więcej na ReciprocityLabs.com.

Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów:

  • Najlepsze praktyki zarządzania zgodnością
  • Efektywne procesy zarządzania audytem przepływu pracy
  • Co to jest zarządzanie zgodnością i zapisami
  • Segmentacja sieci i zgodność z PCI
  • Zarządzanie logami PCI DSS