Récapitulatif du cadre, rôle du RSSI et évaluation des fournisseurs : Cyberday produits et actualités 12/2024 🛡️
Le tour d'horizon des produits et des actualités du mois de décembre présentera les évaluations de sécurité des fournisseurs et les nouvelles fonctionnalités au niveau de l'entreprise, une vue d'ensemble des cadres clés pour 2025 et les rôles du RSSI et du personnel dans la sécurité d'une organisation.
Les 7 principales normes, cadres et lois en matière de sécurité de l'information expliqués
De nombreux cadres de sécurité de l'information sont disponibles pour aider les organisations à élaborer leurs propres plans de sécurité. Cet article fournit des informations clés sur certains des cadres de sécurité de l'information les plus populaires.
Gestion des risques liés à la sécurité de l'information sur le site Cyberday: identification des risques, évaluation, traitement et clôture
Chaque cadre de cybersécurité met en évidence la gestion des risques à sa manière. Nous résumons dans ce billet ce qui est essentiel dans la gestion des risques liés à la sécurité de l'information et quel type d'approche Cyberday offre à cet égard.
Cette catégorie comprend divers sujets qui vont au-delà des cadres, des mises à jour de produits ou des nouvelles de l'entreprise, offrant un aperçu de la cybersécurité, de la conformité et des tendances technologiques.
What is an ISMS? A guide to information security management systems
Learn what ISMS is, why it matters, and how to implement an ISMS step-by-step. See how ISO 27001 and NIS2 fit into your information security management system.
What is GDPR? Introduction to requirements
What is GDPR? Learn what the General Data Protection Regulation is, who it applies to, key requirements, and how to stay compliant with the EU data privacy law.
Cyber security regulations and frameworks in Belgium 🇧🇪
Explore Belgium cyber security regulations and frameworks like NIS2, GDPR, DORA, and ISO 27001 to ensure your business stays compliant and secure.
What is the NIS2 Law in Belgium? 🇧🇪 Introduction to requirements
Learn what the Belgian NIS2 Law is, Belgium’s national implementation of the EU NIS2 Directive. Understand key requirements, compliance timelines, sector coverage, and how Cyberday helps you meet them.
What is CyberFundamentals? 🇧🇪 Belgium's cybersecurity framework
Learn what is CyberFundamentals, Belgium's cybersecurity framework for SMEs. Get an overview of requirements, benefits, and steps for compliance.
10 things I wish I knew: Starting your ISO 27001 project on the right track
This post shares 10 key lessons learned from going through an ISO 27001 certification project - from the importance of setting clear goals and managing documentation to the realities of risk management and the value of using the right tools.
We are thrilled to announce that our company is entering an exciting new chapter with an updated brand, from Agendium to Cyberday, our new name better reflects our entity, and the direction we are heading.
10 pièges de conformité et comment les éviter
Découvrez les pièges de la conformité en matière de cybersécurité pour les PME, des politiques obsolètes aux menaces internes, et apprenez des stratégies efficaces pour atténuer les risques et renforcer les mesures de sécurité.
La norme ISO 9001 : Un aperçu du cadre de qualité
Cet article de blog explore l'ISO 9001, la norme mondialement reconnue pour les systèmes de management de la qualité (SMQ), les avantages de l'utilisation de la norme et son importance dans l'environnement commercial concurrentiel actuel.
Naviguer dans le labyrinthe de la cybersécurité : Maîtriser NIS2 avec l'aide d'ISO 27001
Apprenez à maîtriser NIS2 avec ISO 27001 et recevez notre e-book NIS2 gratuit ! Ce billet a été écrit à l'origine pour l'événement Cyber Security Nordic 2024 où Cyderday est présenté en tant que partenaire stratégique.
Alerte à la sécurité des entreprises : Identifier les applications dangereuses sur les téléphones des employés
Cet article met en lumière les risques de sécurité cachés des applications les plus répandues sur les appareils professionnels : médias sociaux, messagerie, stockage sur le cloud, jeux, utilitaires, santé, VPN et achats, avec des recommandations pour protéger les données de l'entreprise.
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️
Voici les nouvelles et la revue de produits de septembre de Cyberday. Vous y trouverez des informations sur les ransomwares, les nouvelles techniques d'hameçonnage et les légistations locales de NIS2.
La cybersécurité des technologies de l'information et de la communication (TIC) et des technologies de l'information et de la télécommunication : Environnements différents, priorités différentes
Cet article de blog présente les principales différences entre la cybersécurité informatique et la cybersécurité opérationnelle, en mettant l'accent sur leurs domaines, objectifs, environnements, menaces et exigences de conformité respectifs.
La cybersécurité dans la gestion des risques de la chaîne d'approvisionnement
Les entreprises devraient donner la priorité à la sécurité de la chaîne d'approvisionnement en adoptant les meilleures pratiques en matière de cybersécurité, en favorisant la résilience et en promouvant la collaboration pour se protéger contre les cybermenaces en constante évolution. Pour en savoir plus sur ce sujet, consultez ce billet de blog.
Feuille de calcul ou outil ISMS - les 10 principales raisons pour lesquelles un outil est préférable à la méthode traditionnelle
Découvrez les 10 principales raisons pour lesquelles les outils agiles surpassent les feuilles de calcul traditionnelles dans la gestion de la conformité en matière de cybersécurité, de la gestion centralisée à l'amélioration continue.
L'essentiel du SMSI : Maîtriser l'inventaire des systèmes de données de votre organisation
Cet article fournit des informations essentielles sur la tenue d'un inventaire des systèmes de données dans le cadre du SMSI de votre organisation, en détaillant les processus clés, les types d'actifs et en relevant les défis les plus courants.
Détection des incidents : Construire, nourrir et améliorer en permanence un environnement proactif
Passer d'une détection réactive à une détection proactive des incidents. Utilisez des outils avancés, l'apprentissage continu et des stratégies personnalisées pour anticiper et prévenir les problèmes. Se concentrer sur l'amélioration et l'innovation constantes pour renforcer la sécurité et la résilience.
ISO 27001 et ISO 9001 : différences, fonctionnement et avantages de la combinaison
Découvrez la synergie entre ISO 27001 et ISO 9001. Apprenez comment l'intégration de ces normes améliore la sécurité de l'information, la gestion de la qualité et l'efficacité opérationnelle globale, à l'aide d'exemples de cas et d'idées pratiques.