Récapitulatif du cadre, rôle du RSSI et évaluation des fournisseurs : Cyberday produits et actualités 12/2024 🛡️
Le tour d'horizon des produits et des actualités du mois de décembre présentera les évaluations de sécurité des fournisseurs et les nouvelles fonctionnalités au niveau de l'entreprise, une vue d'ensemble des cadres clés pour 2025 et les rôles du RSSI et du personnel dans la sécurité d'une organisation.
Les 7 principales normes, cadres et lois en matière de sécurité de l'information expliqués
De nombreux cadres de sécurité de l'information sont disponibles pour aider les organisations à élaborer leurs propres plans de sécurité. Cet article fournit des informations clés sur certains des cadres de sécurité de l'information les plus populaires.
Gestion des risques liés à la sécurité de l'information sur le site Cyberday: identification des risques, évaluation, traitement et clôture
Chaque cadre de cybersécurité met en évidence la gestion des risques à sa manière. Nous résumons dans ce billet ce qui est essentiel dans la gestion des risques liés à la sécurité de l'information et quel type d'approche Cyberday offre à cet égard.
Cette catégorie comprend divers sujets qui vont au-delà des cadres, des mises à jour de produits ou des nouvelles de l'entreprise, offrant un aperçu de la cybersécurité, de la conformité et des tendances technologiques.
What is an ISMS? A guide to information security management systems
Learn what ISMS is, why it matters, and how to implement an ISMS step-by-step. See how ISO 27001 and NIS2 fit into your information security management system.
What is GDPR? Introduction to requirements
What is GDPR? Learn what the General Data Protection Regulation is, who it applies to, key requirements, and how to stay compliant with the EU data privacy law.
Cyber security regulations and frameworks in Belgium 🇧🇪
Explore Belgium cyber security regulations and frameworks like NIS2, GDPR, DORA, and ISO 27001 to ensure your business stays compliant and secure.
What is the NIS2 Law in Belgium? 🇧🇪 Introduction to requirements
Learn what the Belgian NIS2 Law is, Belgium’s national implementation of the EU NIS2 Directive. Understand key requirements, compliance timelines, sector coverage, and how Cyberday helps you meet them.
What is CyberFundamentals? 🇧🇪 Belgium's cybersecurity framework
Learn what is CyberFundamentals, Belgium's cybersecurity framework for SMEs. Get an overview of requirements, benefits, and steps for compliance.
10 things I wish I knew: Starting your ISO 27001 project on the right track
This post shares 10 key lessons learned from going through an ISO 27001 certification project - from the importance of setting clear goals and managing documentation to the realities of risk management and the value of using the right tools.
Quels sont les avantages de la certification ISO 27001 ?
Pourquoi les entreprises choisissent-elles de se faire certifier ISO 27001 ? Dans cet article de blog, nous allons vous donner nos 5 principales raisons de vous faire certifier. La certification bénéficiera certainement directement à votre sécurité, mais il y a aussi d'autres types d'avantages.
Travailler à la mise en conformité avec la norme NIS2 avec Cyberday
✈️ Vous voulez élever votre gestion de la cybersécurité à un nouveau niveau et obtenir la conformité NIS2 avec un outil intelligent comme Cyberday? Dans ce billet, vous apprendrez comment votre organisation peut atteindre la conformité NIS2 d'une manière intelligente en construisant son propre SMSI agile.
À qui s'applique le NIS2 ? Explication du champ d'application et des mesures de sécurité requises.
Dans cet article, vous découvrirez les secteurs concernés par NIS2, les exigences de sécurité fixées par la directive et les méthodes d'application disponibles si une organisation n'est pas conforme.
Qu'est-ce que la directive NIS2 ? Connaître la nouvelle législation de l'UE en matière de cybersécurité
Découvrez le contexte et les raisons de la nouvelle directive européenne sur la sécurité des réseaux et de l'information 2 (NIS2). En quoi cela concerne-t-il votre entreprise et comment devez-vous réagir pour vous mettre en conformité ?
SOC 2 : Travailler à la conformité
Avec l'aide de SOC 2, les organisations peuvent fournir à leurs clients et aux parties prenantes la preuve que des contrôles ont été mis en œuvre de manière efficace et que les meilleures pratiques ont été utilisées pour protéger les données, ce qui peut contribuer à instaurer la confiance.
Formation du personnel à la sécurité de l'information et lignes directrices en la matière Cyberday
La plupart des violations de données commencent par une erreur humaine. Pourtant, les investissements dans la sécurité technique de l'information sont souvent réalisés avec plus d'empressement. Nous vous expliquons pourquoi la formation et les lignes directrices en matière de sécurité de l'information du personnel sont importantes et comment les mettre en œuvre efficacement.
Gestion des risques liés à la sécurité de l'information sur le site Cyberday: identification des risques, évaluation, traitement et clôture
Chaque cadre de cybersécurité met en évidence la gestion des risques à sa manière. Nous résumons dans ce billet ce qui est essentiel dans la gestion des risques liés à la sécurité de l'information et quel type d'approche Cyberday offre à cet égard.
Devenez partenaire de Cyberday : Caractéristiques, avantages et bonnes pratiques
Un outil efficace tel que Cyberday est un excellent moyen de travailler sur la cybersécurité de l'organisation. Cependant, pour certaines organisations, ce n'est pas suffisant et l'expertise et le soutien d'un consultant sont nécessaires. Notre programme de partenariat offre les deux !
Cyberday La Communauté a été lancée !
Nous venons de lancer une nouvelle section communautaire sur Cyberday. Notre objectif est de faciliter la collaboration avec vos pairs et avec nous et de vous aider ainsi à améliorer encore davantage la sécurité de vos informations !
La norme ISO 27001 mise à jour à la version 2022 - qu'est-ce qui a changé ?
Qu'est-ce qui a changé lorsque l'on compare les versions 2013 et 2022 de la norme ISO 27001 et comment ces mises à jour sont-elles visibles sur le site Cyberday?
Une gestion efficace des cyber-risques grâce au nouveau mode de pilotage automatique
Nous sommes constamment à la recherche de moyens d'automatiser et de créer une gestion efficace des risques cybernétiques. Notre dernière nouveauté est le mode de pilotage automatique des risques. Son concept est décrit dans cet article.
Infographie : Pourquoi la cybersécurité devient-elle de plus en plus importante ?
Voici un résumé visuel de quelques-uns des facteurs qui continuent à rendre la cybersécurité de plus en plus importante pour toutes les organisations.