Accueil
Cas d'utilisation
Par méthode
Gestion du risque cybernétique

Évaluez systématiquement les risques pour cibler vos ressources de manière optimale.

La gestion des risques est l'un des principaux moyens que vous devriez utiliser pour évaluer les mesures de protection dont vous disposez autour de vos actifs de données. Ne laissez pas votre organisation être vulnérable !

L'agence de presse a déclaré qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau, et qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau.

Automatiser lorsque c'est possible

Nous identifierons automatiquement les risques pertinents en matière de sécurité des informations et connecterons les contrôles actuels, lorsque vous activerez des tâches dans Cyberday.

Processus systématique

Des outils intelligents permettent de s'assurer que tout le monde gère les risques de la même manière et que les résultats ne sont pas faussés à tort.

Connecté à l'ISMS

Ne laissez pas l'analyse des risques comme une branche déconnectée, mais reliez le traitement des risques au ISMS et à ses capacités de surveillance.

Identifier automatiquement les risques et relier les contrôles actuels

Lorsque vous activez une tâche dans Cyberday, nous documentons automatiquement les risques associés dans le registre des risques. Ces informations vous aident à évaluer les risques, car vous savez ce qui a déjà été fait pour les maîtriser.

Évaluer les risques et savoir où investir

En évaluant les risques, vous mettez en évidence les meilleurs investissements en matière de sécurité. Si le niveau de risque semble inacceptable, Cyberday veille à ce qu'un traitement soit mis en place. Vous pouvez adapter votre propre échelle d'évaluation des risques et ajouter des instructions pour vous assurer que tout le monde effectue l'évaluation selon les mêmes principes.

Créer un plan de traitement des risques inacceptables en associant de nouvelles tâches.

Sur le traitement des risques, vous décidez de la méthode de traitement appropriée. Lorsque vous réduisez les risques, vous pouvez choisir parmi une vaste bibliothèque de contrôles de meilleures pratiques dérivés de nombreuses normes de sécurité. Le plan de traitement est enregistré sur la carte de risque.

Voir un résumé à partir d'un tableau (par exemple, le registre des risques).

Le travail sur Cyberday crée automatiquement de nombreux risques identifiés. Votre travail consiste à sélectionner les risques pertinents pour les évaluer et les plus urgents pour les traiter. Lorsque le plan de traitement est exécuté, le risque résiduel peut être évalué et le risque est alors clôturé.

La procédure de gestion des risques réunit tout cela dans un seul document

La procédure de gestion des risques explique comment la gestion des risques est exécutée dans l'organisation. La procédure dans Cyberday est dynamique, ce qui signifie qu'en plus de la description textuelle, la procédure comprend un résumé en direct des résultats de la gestion des risques. La procédure peut facilement être partagée via Teams pour un auditeur ou la direction de l'entreprise.

Assurer une évaluation cohérente des risques à l'aide de lignes directrices communes

Une fois que vous avez commencé à créer vos propres bonnes pratiques en matière de gestion des risques, partagez-les avec l'unité automatisée "propriétaires de risques" par le biais de Cyberday. Il est important, par exemple, de rappeler aux propriétaires de risques les définitions de votre échelle de risques, la signification d'un impact grave, par exemple le niveau 3/5.