Cybersécurité pour les entreprises

1 juil. 2022

|

1

1

1

Lecteur Min

Identifiez vos « joyaux de la couronne »

Faites un inventaire des actifs les plus précieux de votre entreprise.

Bijoux de la Couronne
Bijoux de la Couronne
Bijoux de la Couronne

La première étape pour protéger une entreprise contre les menaces cybernétiques est d'identifier les « joyaux de la couronne » de votre entreprise – ces actifs et systèmes qui sont essentiels à votre entreprise. Les joyaux de la couronne sont les données sans lesquelles votre entreprise aurait du mal à fonctionner et/ou les informations qui pourraient constituer une cible de grande valeur pour les cybercriminels.

Gains Rapides
  • Créez une liste d'inventaire détaillée des données et des actifs physiques et mettez-la à jour régulièrement. Enregistrez le fabricant, la marque, le modèle, le numéro de série et les informations de support pour le matériel et les logiciels. Pour les logiciels, connaissez la version spécifique qui est installée et en cours d'exécution.

  • Sachez où sont stockées les données et la technologie et qui y a accès.

Ressources Supplémentaires

Département de la Sécurité Intérieure des États-Unis
Centre de Développement des Petites Entreprises du Michigan, Petite Entreprise - Grande Menace
Institut d'Assurance pour la Sécurité des Affaires et des Domiciles
Commission Fédérale des Communications
Centre d'Assistance Technique aux Achats de Géorgie

Articles en vedette

Présentation RSA

RSA : La valeur que j'apporte est que je ne sais rien

Vous avez adoré notre présentation RSA ? Maintenant, obtenez les outils ! Ci-dessous, des modèles de description de poste pour les communications de sécurité, prêts à l'emploi, pour attirer les meilleurs talents, plus un code promo exclusif Convene pour dynamiser votre recrutement. Vous voulez plus de conseils d'initiés ? Abonnez-vous maintenant !

Présentation RSA

RSA : La valeur que j'apporte est que je ne sais rien

Vous avez adoré notre présentation RSA ? Maintenant, obtenez les outils ! Ci-dessous, des modèles de description de poste pour les communications de sécurité, prêts à l'emploi, pour attirer les meilleurs talents, plus un code promo exclusif Convene pour dynamiser votre recrutement. Vous voulez plus de conseils d'initiés ? Abonnez-vous maintenant !

Présentation RSA

RSA : La valeur que j'apporte est que je ne sais rien

Vous avez adoré notre présentation RSA ? Maintenant, obtenez les outils ! Ci-dessous, des modèles de description de poste pour les communications de sécurité, prêts à l'emploi, pour attirer les meilleurs talents, plus un code promo exclusif Convene pour dynamiser votre recrutement. Vous voulez plus de conseils d'initiés ? Abonnez-vous maintenant !

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

Business