Gestión del #riesgo en toda la empresa I #SeguridadIntegral


 

Gestión del riesgo en toda la empresa

La clave para el programa de seguridad basado en el riesgo es que no importa qué tema se examina, cada uno de ellos afecta a la reputación de la empresa de una manera u otra.

En el transcurso de los últimos 18 meses hemos llevado a cabo una revisión bastante exhaustiva de todos los elementos que componen un programa eficaz para identificar y analizar el alcance de los riesgos que la empresa se enfrenta al operar en el país o en todo el mundo. También exploramos metodologías eficaces para examinar las opciones de solución de mitigación de riesgo que se pueden implementar en toda la empresa.

El gráfico que le brindamos representa los distintos elementos de un programa integral de seguridad basado en el riesgo. La clave para el programa de seguridad basado en el riesgo es que no importa qué tema se examina, cada uno de ellos afecta a la reputación de la empresa de una manera u otra. La comprensión de los vínculos, las dependencias y el potencial impacto de cada elemento de un programa de seguridad basado en el riesgo del sonido es fundamental para la capacidad de una organización para implementar eficazmente este tipo de programas y, en definitiva, gestionar de manera integral toda la cartera de riesgos de la empresa.

El primer paso es desarrollar un perfil de riesgo inicial de la empresa. Aún tenemos que encontrar una sola empresa que ha recopilado en un solo lugar todo el ámbito de la documentación necesaria para crear una verdadera instantánea de la cartera de riesgos de la empresa. El desarrollo de una matriz de riesgos actuales y emergentes a través de la implementación de un programa de inteligencia global de los riesgos es absolutamente vital. Como hemos comentado anteriormente, hay varios enfoques diferentes para el establecimiento de un programa integral para reunir información de inteligencia de riesgos. Al final del día, lo que es más importante es tener un programa de inteligencia eficaz de los riesgos para la empresa, no la forma en que se organiza o qué función posee.

Los elementos críticos del proceso de inteligencia de riesgo incluyen: el establecimiento de las preguntas clave de inteligencia y la recolección, análisis, procesamiento y distribución de la inteligencia de riesgo a aquellas funciones que tienen una necesidad legítima de la información.Los datos recogidos a través del programa de inteligencia de riesgos es también un elemento esencial del proceso de planificación estratégica de la empresa. Un programa de inteligencia de riesgos de confianza también es fundamental para garantizar que la gestión tiene datos muy precisos y fiables para utilizar en su proceso de toma de decisiones.

Una vez que la matriz de riesgos se ha poblado, la gerencia debe entonces dar prioridad a los riesgos y determinar cuáles son los más críticos para la viabilidad, la supervivencia y la capacidad de recuperación de la empresa.Cuando esa priorización se ha completado, las diversas funciones dentro de la organización pueden ser la tarea de diseñar la solución adecuada para el riesgo que implica. Estas soluciones pueden implicar metodologías complejas y costosas para mitigar efectivamente un riesgo dado. Otros riesgos pueden implicar barato y fácil de implementar soluciones de mitigación, la transferencia de parte de terceros de los riesgos a través de algún tipo de instrumento de seguro, o la empresa puede simplemente decidir que la probabilidad de que ocurra el riesgo es tan remota que, si bien un incidente puede ser devastador, el costará a mitigar los resultados de riesgo en la empresa simplemente aceptar el riesgo y sin el despliegue de las soluciones de mitigación.

Otra comida para llevar clave consiste en el establecimiento de políticas adecuadas, procedimientos y procesos en toda la empresa. Estos proporcionan la base para la gestión eficaz de la empresa, el establecimiento de las directrices en las que se espera que todo el personal y las funciones de operar, y la implementación de controles adecuados para garantizar la viabilidad a largo plazo de la empresa. Por supuesto, es necesario garantizar que los miembros del personal están bien entrenados en sus funciones, responsabilidades y rendición de cuentas.

Validación del diseño y la funcionalidad de las políticas, los procedimientos, los procesos y los controles se miden a través de auditorías, inspecciones y evaluaciones. Si se producen fallos o debilidades se identifican en los controles, es vital que se realice una investigación para determinar la causa raíz de la falla del sistema de gestión particular implicado. Una vez que se realiza una determinación de la causa de una falla en particular, una solución adecuada puede hacer a mano que impide que el fallo se repita. Un proceso similar de evaluación se lleva a cabo cuando un riesgo se transforma con el tiempo o la evolución del nuevo riesgo que requiere una evaluación de los actuales sistemas de gestión implicados para aplicar las revisiones pertinentes para mitigar el cambio a los riesgos.

Esperemos que, a través de esta serie que nuestros lectores han adquirido un conocimiento más exhaustivo de todo el alcance de los riesgos que deben ser reunidos, analizados y mitigados como parte de la gestión eficaz de la cartera de riesgo de una empresa.

Acerca de los autores:  Jerry J. Brennan es el fundador y Director Ejecutivo de Operaciones de Recursos para la administración de seguridad (SMR Group), empresa de búsqueda de ejecutivos más importantes del mundo enfocada exclusivamente en la seguridad corporativa. Lynn Mattice es Director Gerente de Mattice and Associates, una consultoría de gestión centrada en el desarrollo y la alineación de la Gestión de Riesgo Empresarial y Programas de Business Intelligence, así como de protección de la propiedad intelectual y la seguridad cibernética. 

Fuente 

Saludos

@MarioMeneses_

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s