.png)
Vorlagen für intelligente Datenkarten
.png)
Sammeln Sie die benötigten Daten
.png)
Beauftragter für Vermögenseigentümer
.png)
Dokumentieren Sie Ihr Anlageninventar in übersichtlichen Teilen
Cyberday hat eigene Abschnitte für Datensysteme, Datensätze, andere Vermögenswerte (z. B. Geräte) und physische Räumlichkeiten. Mithilfe dieser Abschnitte können Sie die Vermögenswerte verstehen, die Ihre Cybersicherheit schützen soll.
Dokumentationstabellen fassen alles zusammen
Jedes Dokumentationsobjekt hat seine eigene Tabellenansicht mit vorgefertigten Spalten und Registerkarten. Verschaffen Sie sich einen Überblick, indem Sie einfach auf die Zellenfarben und Fortschrittsbalken schauen - grün bedeutet fertig!
.png)
.png)
Dokumentieren Sie wichtige Assets mit vorgefertigten Vorlagen
Jeder Datenbestand hat seine eigene, vorgefertigte Dokumentationsvorlage. Fragen werden durch die Verknüpfung von Daten mit Hilfe von Vorschlägen und eigener früherer Dokumentation beantwortet.
So entsteht eine intelligente Bibliothek von Inhalten, die überwacht und für automatisierte Berichte verwendet werden kann.
Die Vermögensverwaltungspolitik schafft einen gemeinsam nutzbaren Überblick über das Thema
Cyberday enthält eine Berichtsvorlage mit dem Namen "Asset Management Policy", die dynamische Inhalte der zugehörigen Aufgaben- und Dokumentationslisten enthält.
Verwenden Sie diese Vorlage, um Auditoren oder dem Management auf einfache Weise einen Überblick über Ihre Asset-Management-Praktiken zu geben.
.png)
.png)
Einige Vermögenswerte können außerhalb von Cyberday weiterleben
Sie haben z.B. ein gut funktionierendes MDM oder eine Quellcode-Verwaltung, und in diesen Fällen können Sie diese Assets weiterhin in externen Systemen verwalten.
Cyberday zeigt Ihnen eine Aufgabe, in der Sie beschreiben sollen, welche externen Systeme für das Asset Management relevant sind.
Delegieren Sie einige Aufgaben an die Vermögensinhaber
Die Auflistung der wichtigsten Assets (z. B. Datensysteme) und ihrer Eigentümer in Cyberday ist wichtig, um Ihnen bei der Umsetzung bestimmter Aufgaben zu helfen.
Sie könnten z. B. alle Eigentümer von Datensystemen als Teilnehmer an Aufgaben zur regelmäßigen Überprüfung der Zugriffsrechte verknüpfen, um die Umsetzung an die Personen zu delegieren, die diese Benutzer tatsächlich verwalten.
.png)