Accueil
Comment cela fonctionne
Résumé

Comment le travail systématique de sécurité de l'information commence-t-il dans Cyberday?

Apprenez à configurer votre système de gestion, à décrire l'état actuel de vos actions par rapport aux cadres des meilleures pratiques et à vous améliorer encore.

L'agence de presse a déclaré qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau, et qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau.

1. Choisissez vos frameworks

Lorsque vous activez les cadres les plus pertinents pour votre organisation, Cyberday élabore le programme de sécurité optimal pour vous mettre en conformité. De nombreuses tâches sont liées aux exigences de plusieurs cadres. Vous pouvez commencer par un seul pour plus de clarté, ou en activer plusieurs immédiatement.

2. Obtenir des listes de tâches prioritaires pour chaque thème

La prochaine étape de votre mise en œuvre consiste à déléguer chaque thème et à définir l'état actuel des tâches en attente. Après cela, vous pourrez comprendre votre niveau de conformité actuel avec les cadres sélectionnés.

3. Mettre en œuvre et recueillir l'assurance en fonction du type de tâche

Les tâches techniques sont souvent mises en œuvre avec la technologie. Associez le système de sécurité que vous avez choisi pour démontrer que vous avez mis en œuvre la tâche. Vous pouvez également utiliser des informations d'assurance supplémentaires pour démontrer, par exemple, les responsabilités du propriétaire de la tâche pour garantir que la protection fonctionne.

Les tâches du personnel sont mises en œuvre en veillant à ce que le personnel de l'organisation travaille en toute sécurité. Définissez des directives dans les listes liées et distribuez-les via l'onglet Guidebook. Teams bot avertit automatiquement le personnel lorsqu'il a des directives non lues.

Les tâches organisationnelles nécessitent une planification et une rédaction. Utilisez les modèles de documentation et de rapport liés à la carte des tâches pour, par exemple, rassembler des informations clés sur les ressources de données, créer des plans de continuité, analyser les risques ou créer des documents partageables.

L'existence d'un processus clair et écrit permet également d'effectuer de nombreuses tâches de soutien. Vous pouvez toujours utiliser d'autres méthodes d'assurance, si nécessaire.

4. Renforcez votre assurance, si nécessaire

Vous avez également une liste croissante d’autres méthodes d’assurance disponibles. Vous pouvez les utiliser pour, par exemple, déléguer l’implémentation à plusieurs personnes, lier des directives supplémentaires à des tâches non humaines ou écrire une description interne de l’implémentation.

5. Comprendre votre niveau de sécurité par rapport aux meilleures pratiques.

Le rapport de conformité indique quelles exigences vous avez déjà mises en œuvre et comment. Vous pouvez comprendre quel est votre niveau et le communiquer clairement à un auditeur ou à votre propre direction.