Security

Security

Security

ICT SECURITY,
waar moet u precies aan denken?

Weet u zeker of u voldoende beveiligingsmaatregelen heeft getroffen voor de beveiliging van uw organisatie en data? En wie is er strategische en operationeel verantwoordelijk binnen uw organisatie? Heeft u afspraken gemaakt met uw medewerkers over de omgang met vertrouwelijke informatie?

Volledig en effectief beveiligingsplan

Veel organisaties betrekken security slechts op het IT aspect, maar realiseren zich niet hoe IT, de menselijke factor en procedurele maatregelen met elkaar samenhangen. Juist in deze dynamische tijd, waarin het aantal cyberaanvallen exponentieel groeit, is deze verwevenheid niet te verwaarlozen. Daarom is het extreem belangrijk dat u goed nadenkt over uw security protocol.

Een security protocol is altijd maatwerk. Om een kasteel te beveiligen kunt u muren, grachten, krokodillen, ridders, boogschutters en katapulten neerzetten. Maar wat heeft u aan zo'n heftige beveiliging als het risico op een aanval klein is? Datzelfde principe geldt ook voor IT Security. Het zou het makkelijkst zijn als we de beste Endpoint protectie, de beste firewall en de beste security officers voor u klaar zetten. Of de kosten hiervan opwegen tegen de risico's is maar de vraag. Om te investering in een ICT security protocol die voor uw relevante risico's afdekt is het nodig om eerst een risico analyse, een securityscan en een pentest uit te voeren voordat er ook maar gedacht wordt aan mogelijke beveiligingsmaatregelen. Door deze onboarding zullen uw maandelijkse kosten voor security nooit te veel zijn en weet u ook zeker dat u zich weert tegen relevante risico's. 

Aan de slag met uw Security?

Wilt u een volledig plan voor de beveiliging van uw ICT-omgeving opstellen? We kunnen u begeleiden van begin tot uitvoering. Start nu met een vrijblijvend oriënterend gesprek met een van onze security consultants. We komen graag bij u langs 

Afspraak inplannen

Niels.png

Onze IT security consultants denken graag met u mee en stellen in drietal fasen een volledig en effectief beveiligingsplan samen. 

  • Fase 1: Risco Analyse - Welke risico's loop ik?
  • Fase 2: Securityscan - Hoe goed heb ik deze risico's technisch afgedekt?
  • Fase 3: Pentesting - Ben ik te hacken?
  • Fase 4: Advies & Implementatie - De deployment van het nieuw beveiligingsplan plus het periodieke onderhoud.

Fase 1: Risico Analyse - Welke risico's loop ik?

De beveiliging van Bedrijfsnetwerken en (Cloud)werkplekken is voor iedere organisatie anders. i4PROJECTS kan uw organisatie ondersteunen en begeleiden met het opstellen van een cybersecurityprotocol. Dit gebeurt aan de hand van een Risico Analyse. Op basis van uw bedrijfsvoering gaan we op zoek naar mogelijke risico's en wat de impact van een Security Breach is op de bedrijfscontinuïteit van uw organisatie. De risico's worden op deze manier systematisch in kaart gebracht. U ontdekt zo waar de achilleshiel van uw organisatie zich bevindt. Als u leert waar uw kwetsbaarheden zijn kunt deze effectiever gaan beveiligen.  

Welke risico's loopt u?

Uw risico's in kaart brengen is de eerste stap naar een veilige ICT omgeving. Het is uiteraard ook mogelijk om alleen een risico analyse af te nemen. Met de uitkomsten kunt u samen met uw ICT-partij aan de slag.

Meer over Risico Analyses

rawpixel-685929-unsplash.jpg

Fase 2: Securityscan - Hoe goed heb ik deze risico's afgedekt?

Een logische volgende stap na het in kaart brengen van risico's, is het testen van de huidige cybersecurity oplossing en de beveiliging die dit biedt tegen het ligt van de relevante risico's. Hoe effectief beveiligt u momenteel uw kwetsbaarheden en is de gekozen voorziening nog up-to-date? Ieder securityprotocol bestaat uit drie elementen. Human, Technology en Physical. Een securityscan van i4PROJECTS analyseert grondig uw ICT-omgeving. U controleert hiermee dus de firewalls, antivirus, malwareprotection en andere technische middelen waarmee risico's worden afgedekt. Daarnaast wordt ook het bedrijfsproces geanalyseerd. Hoe is het proces ingericht met oog op beveiliging? 

Fase 3: Pentesting - Ben ik te hacken?

Het analyseren van de effectiviteit van de technische maatregelen is niet voldoende omdat u daarmee alleen het plan bekijkt.. Daarom adviseren we altijd om naast een securityscan een pentest uit te voeren. Tijdens zo'n pentest (afk. penetratietest) probeert een van onze ethische hackers, uiteraard alleen met uw toestemming, uw omgeving daadwerkelijk te hacken en uw meest kostbare data te bemachtigen. Hij zal "digitaal" inbreken om tot zijn doel te komen maar dat niet alleen. Ook zal hij controleren of uw medewerkers het protocol volgen door fysiek bij plek te komen waar uw kostbare data bewaard wordt. Op deze manier test u ook de Physical en de Human factor. Het doel is kwetsbaarheden te signaleren en deze af te dekken. Zijn de systemen en processen wel effectief op de manier waarop ze zijn ingericht en werken ze ook daadwerkelijk? 

Test de beveiliging van uw ICT omgeving

U kunt ook alleen een securityscan of pentesting afnemen. Dit kan ideaal zijn als second opinion voor uw huidige ICT-leverancier of gewoon om uw security oplossing periodiek te testen zoals de AVG u voorschrijft.  

Meer over de Pentesting

rawpixel-685929-unsplash.jpg

Fase 4: Advies & Implementatie - Deployment van het vernieuwde Security Protocol

In de vierde fase gaan we echt beginnen met het bouwen aan uw ICT security. Allereerst zullen de resultaten uit de Risicoanalyse, Securityscan en de Pentest besproken. Indien u niet alle fases hebt doorlopen zullen eerst de wensen van de organisatie worden besproken. Het proces wordt kort besproken. Op basis daarvan wordt er een plan opgesteld om de beveiliging te verbeteren. Dit plan kan worden geoptimaliseerd door de eerste 3 fases te doorlopen. Dan zal het plan zo efficiënt en effectief mogelijk worden opgesteld. Dit levert u als organisatie een betere beveiliging op voor minder geld.

Uit dit beveiligingsplan kan er komen dat het uw organisatie er goed aan doet om andere diensten bij ons af te nemen om de beveiliging te kunnen verbeteren. Het doel van het beveiligingsplan is om een Plan van Aanpak te creëren waarbij u uw organisatie beter kunt beveiligen door het optimaliseren van processen, trainen van personeel of het aanschaffen van beveiligingsoplossingen. Veel van deze diensten moet u als organisatie zelf aanschaffen of verbeteren. Echter is het ook mogelijk om de hulp van i4PROJECTS hiervoor in te schakelen.

Zo kunt u kiezen voor Offensive Security waarbij wij voor een maandelijks bedrag continue helpen en beschikbaar zijn om de processen, mensen en de technologie veilig te houden.  Samen brengen we de plan-do-check-act cycles naar binnen. We zorgen ervoor dat de processen accuraat blijven en bieden ondersteuning om uw personeel via deze processen te laten werken. Hierin neemt i4PROJECTS een adviseren rol aan.

Naast het optimaliseren van processen is het van belang dat uw organisatie continue wordt gemonitord op kwetsbaarheden, virussen en andere bedreigingen. Dan kunt u er voor kiezen om onze 24x7 security monitoring af te nemen. Hieronder vallen een aantal diensten die ook apart afgenomen kunnen worden zoals Managed Endpoint Protection, Managed Firewall, Security service monitoring en Vulnerability scanning.

Als laatste dienst kunnen wij ook een Awareness training voor uw organisatie regelen. Tijdens deze training zorgen we ervoor dat de medewerker zich beter bewust worden van de risico’s, hoe hier mee om te gaan en leren we ze wat ze moeten doen als zich een incident voordoet.

Aan de slag met uw Security?

Wilt u een volledig plan voor de beveiliging van uw ICT-omgeving opstellen? We kunnen u begeleiden van begin tot uitvoering. Start nu met een vrijblijvend oriënterend gesprek met een van onze security consultants. We komen graag bij u langs 

Afspraak inplannen

Niels.png