Roadmap CYBNITY

AG Net / Le Blog / Roadmap CYBNITY
07 Sep
Trouver les vulnérabilités des actifs documentées
Rechercher les vulnérabilités par actif qui sont identifiées (par exemple: connues par identification à partir du référentiel CVE, par évaluation des menaces et des risques des act...
07 Sep
Trouver les journaux d’audit des analyses de vulnérabilité effectuées
Rechercher dans les journaux d’audit concernant les analyses de vulnérabilité (par exemple: les mesures proactives) effectuées sur les actifs de l’organisation et sur l...
07 Sep
Gérer les programmes de formation et les exercices sur les activités et les comportements de sécurité
Organisation, planification et suivi des programmes de formation relatifs aux activités de sécurité et aux comportements attendus des membres de l’organisation et des parties...
07 Sep
Trouver les menaces internes et externes identifiées et documentées
Rechercher des menaces (par exemple: des agents de menace) qui sont identifiées (par exemple: à partir d’évaluations et d’analyses de risques effectuées; à partir de so...
07 Sep
Trouver les impacts potentiels et les probabilités identifiés sur les risques de cybersécurité
Rechercher les impacts potentiels identifiés (ex : impact business identifié lors d’une évaluation des risques, d’une analyse d’impact business ou issus d’i...
07 Sep
Trouver les risques évalués
Rechercher les risques de cybersécurité qui sont évalués (par exemple: en cours, finalisés et cohérents, revus) en tenant compte des menaces, des vulnérabilités, des probabilités e...
07 Sep
Trouver les processus de gestion des risques de cybersécurité établis
Rechercher des processus de gestion des risques de cybersécurité définis par l’organisation avec un niveau de qualité sous contrôle (par exemple: documentés, finalisés, revus...
07 Sep
Trouver la tolérance au risque organisationnelle déterminée
Rechercher la tolérance au risque qui est clairement exprimée (par exemple identifiée, sélectionnée, alignée sur les buts et objectifs de l’organisation) et déterminée (par e...
07 Sep
Trouver des utilisations informées de la tolérance au risque au sein de l’analyse des risques
Rechercher les preuves de bonne compréhension (exemple: attestation de formation par les personnels; résultats de campagnes de sensibilisation et/ou d’entretiens qui ont conf...
07 Sep
Trouver les processus de gestion des risques de la chaîne d’approvisionnement cyber qui sont établis et déployés
Rechercher les processus de gestion des risques de cybersécurité concernant la chaîne d’approvisionnement définis par l’organisation avec un niveau de qualité sous cont...
Ce site utilise des cookies et certaines données personnelles pour améliorer votre expérience utilisateur.