Vorlagen für intelligente Datenkarten
Sammeln Sie die benötigten Daten
Beauftragter für Vermögenseigentümer
Dokumentieren Sie Ihr Anlageninventar in übersichtlichen Teilen
Cyberday hat eigene Abschnitte für Datensysteme, Datensätze, andere Vermögenswerte (z. B. Geräte) und physische Räumlichkeiten. Mithilfe dieser Abschnitte können Sie die Vermögenswerte verstehen, die Ihre Cybersicherheit schützen soll.
Dokumentationstabellen fassen alles zusammen
Jedes Dokumentationsobjekt hat seine eigene Tabellenansicht mit vorgefertigten Spalten und Registerkarten. Verschaffen Sie sich einen Überblick, indem Sie einfach auf die Zellenfarben und Fortschrittsbalken schauen - grün bedeutet fertig!
Dokumentieren Sie wichtige Assets mit vorgefertigten Vorlagen
Jeder Datenbestand hat seine eigene, vorgefertigte Dokumentationsvorlage. Fragen werden durch die Verknüpfung von Daten mit Hilfe von Vorschlägen und eigener früherer Dokumentation beantwortet. So entsteht eine intelligente Bibliothek von Inhalten, die überwacht und für automatisierte Berichte verwendet werden kann.
Die Vermögensverwaltungspolitik schafft einen gemeinsam nutzbaren Überblick über das Thema
Cyberday enthält eine Berichtsvorlage mit dem Namen "Asset Management Grundsatz", welcher dynamische Inhalte der zugehörigen Aufgaben und Dokumentationslisten enthält. Verwenden Sie diese Vorlage, um Auditoren oder dem Management einen Überblick über Ihre Asset-Management-Praktiken zu geben.
Einige Vermögenswerte können außerhalb von Cyberday weiterleben
Vielleicht haben Sie z.B. ein gut funktionierendes MDM oder Quellcode-Management, und in diesen Fällen können Sie diese Assets weiterhin in externen Systemen verwalten. Cyberday weist Sie auf eine Aufgabe hin, in der Sie beschreiben sollen, welche externen Systeme für das Asset Management relevant sind.
Delegieren Sie einige Aufgaben an die Vermögensinhaber
Die Auflistung der wichtigsten Vermögenswerte (z. B. Datensysteme) und ihrer Eigentümer in Cyberday ist wichtig, um Ihnen bei der Durchführung bestimmter Aufgaben zu helfen. Sie könnten z. B. alle Datensystembesitzer als Teilnehmer an der Aufgabe zur regelmäßigen Überprüfung der Zugriffsrechte verknüpfen, um die Umsetzung an die Personen zu delegieren, die diese Benutzer tatsächlich verwalten.