.png)
Modèles de cartes de données à puce
.png)
Rassemblez les données dont vous avez besoin
.png)
Déléguer pour les propriétaires d'actifs
.png)
Documentez votre inventaire d'actifs en pièces détachées claires
Cyberday a ses propres sections pour les systèmes de données, les ensembles de données, les autres actifs (par exemple, les équipements) et les locaux physiques. Grâce à celles-ci, vous comprenez les actifs que votre cybersécurité vise à protéger.
Des tables de documentation pour tout rassembler
Chaque élément de documentation a sa propre vue de tableau avec des données de colonne et des onglets prêts à l'emploi. Obtenez une vue d'ensemble en regardant simplement les couleurs des cellules et les barres de progression - vert signifie terminé !
.png)
.png)
Documentez les ressources importantes à l’aide de modèles prêts à l’emploi
Chaque donnée possède son propre modèle de documentation prêt à l'emploi. On répond aux questions en reliant les données à l'aide de suggestions et de la documentation antérieure.
Cela crée une bibliothèque intelligente de contenu, qui peut être surveillée et utilisée pour l'établissement de rapports automatisés.
La politique de gestion des actifs crée une vue d'ensemble partageable du thème
Cyberday inclut un modèle de rapport appelé "Politique de gestion des actifs", qui comprend un contenu dynamique des listes de tâches et de documentation associées.
Utilisez-le pour communiquer facilement la vue d'ensemble de vos pratiques de gestion des actifs aux auditeurs ou à la direction.
.png)
.png)
Certains actifs peuvent continuer à vivre en dehors de Cyberday
Dans ce cas, vous pouvez continuer à gérer ces actifs dans des systèmes externes.
Cyberday vous propose une tâche dans laquelle vous êtes censé décrire les systèmes externes pertinents pour la gestion des actifs.
Déléguer certaines tâches aux propriétaires d'actifs
La liste des actifs clés (par exemple, les systèmes de données) et de leurs propriétaires dans Cyberday est importante pour vous aider à mettre en œuvre certaines tâches.
Vous pourriez par exemple vouloir associer tous les propriétaires de systèmes de données en tant que participants à la tâche concernant la révision périodique des droits d'accès afin de déléguer la mise en œuvre aux personnes qui gèrent réellement ces utilisateurs.
.png)