Cyber security scan


Voorkom ongewenste toegang tot jouw IT-omgeving

 

Krijg inzicht met een Cyber security scan

Gebruik een scan als startpunt om te zien hoe jouw IT-beveiliging nu geregeld is 


Weet jij eigenlijk wel hoe jouw informatieveiligheid is geregeld? Hoe voorkom je bijvoorbeeld dat ongewensten toegang krijgen tot jouw belangrijke bedrijfsgegevens om er hun voordeel mee te doen? Of, nog erger, dat ze aanpassingen doorvoeren zonder dat je dit weet of jouw hele IT-omgeving ‘op slot’ zetten waardoor de primaire bedrijfsprocessen compleet stil komen te liggen? Meestal denk je: 'dat regelt mijn IT-partij wel', maar dan blijkt vaak dat alleen de basiszaken zijn geregeld omdat in eerste instantie informatiebeveiliging niet als noodzakelijk of als te kostbaar werd gezien.

Gezien de snelle ontwikkelingen en dagelijkse berichten wat betreft ransomware aanvallen, hacks en phishing e-mails kún je het je helaas niet meer veroorloven om er niet in te investeren of achter te lopen. Naast criminele cyberdreigingen heb je ook nog te maken met de AVG. De Algemene Verordening Gegevensbescherming is ter bescherming van de privacy van onder andere jouw medewerkers, klanten, leerlingen of patiënten. Beveiligingslekken maken het bijvoorbeeld mogelijk om toegang te krijgen tot jouw afgeschermde gegevens of systemen. Het is dan ook belangrijk dat er vanuit jouw organisatie de juiste aandacht is (zowel technisch als beleidsmatig) voor deze onderwerpen.

Maak jouw IT-omgeving veiliger!

Weet jij hoe en waar je moet beginnen?


De actualiteit leert dat veel organisaties vaak niet goed weet waar te beginnen. Daarom bieden wij een tweetal scans (Quickscan en Cyber security scan) die als startpunt dienen om inzichtelijk te maken hoe jij er momenteel voor staat en welke (vaak eenvoudige) verbeteringen er mogelijk zijn om de IT-omgeving meteen veiliger te maken. Als je ook nog de volgende cijfers ziet, weet je dat het écht tijd is om in actie te komen en jouw IT-omgeving te scannen en daarna te voorzien van de juiste middelen:

  • 92% van de datalekken komt door menselijk handelen;
  • 60% van het MKB is afgelopen 5 jaar slachtoffer geworden van cybercrime;
  • Schade van cybercrime is 10x hoger dan van ouderwetse offline criminaliteit.

Op basis van de inzichten uit de scan, maken we samen een plan van aanpak


Begin bij het begin, inventariseer wat je nu al geregeld hebt en wat nog niet. Op basis van onze Ratho Methode pakken wij de verbetering van de IT-beveiliging binnen diverse organisaties aan. Deze methode is gebaseerd op de PDCA-methodiek (Plan - Do - Check - Act) om zo tot een continu proces van verbeteringen te komen. We beginnen bij het krijgen van inzicht en op basis daarvan maken we samen een plan. Om dat inzicht te krijgen bieden we een tweetal scans aan; de Quickscan als basisscan in de Cybersecurity scan als een uitgebreide versie waarbij jouw antwoorden ook daadwerkelijk getoetst worden. We leggen de verschillen graag uit.

1. De Quickscan

Onze Quickscan bestaat uit de volgende onderdelen:

  • een uitgebreide vragenlijst over wat jij geregeld hebt als het gaat om informatiebeveiliging (zowel technisch als beleidsmatig);
  • een check over hoe bewust jij denkt dat de medewerkers in jouw organisatie zijn.
Je hoeft hiervoor geen toegang tot vertrouwelijke systemen te geven, we gaan uit van jouw antwoorden. De uitkomst is daardoor wel deels subjectief. Wij maken hiervan een rapport met aanbevelingen waarmee jij direct aan de slag kunt gaan. Als je wilt helpen onze consultants je met het implementeren van de adviezen. Je kunt er voor kiezen om deze scan later uit te breiden met onze Cyber security scan.

 


2. De Cyber security scan

Met onze Quickscan stellen we al veel vragen, maar met de Cyber security scan vragen we nog meer. Naast de vragen is het grootste verschil dat we de antwoorden die worden gegeven ook daadwerkelijk toetsen op verschillende manieren (technisch- en beleidsmatig) in jouw IT-omgeving. Dat doen we met de volgende tools:

  • Een technische scan;
  • Een kwetsbaarheid scan;
  • Een phishing simulatie;
  • Onderzoek op locatie;
  • Een kort onderzoek onder enkele medewerkers waarmee we controleren we of beleid en genomen maatregelen goed worden uitgevoerd én het gewenste positieve effect hebben.
Met de technische scan en de kwetsbaarheid scan kijken we direct of er nog plekken zijn in je beleidsmatige en technische ‘verdediging’ die (extra) aandacht vragen. Van de bevindingen ontvangt je een uitgebreid rapport met hierin wat er al goed geregeld is en wat er nog beter kan op zowel beleidsmatig- als technisch vlak. Uiteindelijk zorg je, door de adviezen (meteen of gefaseerd) uit te voeren, voor een beter beveiligd IT-netwerk. 

Wat is het belang van deze scans?

Wat voorkom je en welke gegevens bescherm je? 

  • Je voorkomt datalekken, boetes, herstel- en reputatieschade, en een hoop ‘gedoe’;
  • Je voorkomt slachtoffer te worden van cybercriminaliteit (primair proces stop), directe schade, schade bij klanten, contractuele schade en mogelijk extra financiële schade door betaling losgeld;
  • Je beschermt privacy van personeel en klanten/leerlingen/patiënten
  • Je beschermt de eigen ‘kroonjuwelen’ zoals strategische plannen, broncode software, openbaring financiële gegevens en andere bedrijfsgeheimen.

Welke scan is geschikt voor mij?

Kom je er zelf niet uit neem dan contact op met mij, samen komen we tot een plan dat aansluit bij jouw specifieke behoeften.

Cas van der Steen

Breng jouw IT-beveiliging naar een hoger niveau

Continue monitoring en periodieke beoordeling van jouw IT-omgeving

Nadat we samen besloten hebben welke verbeteringen doorgevoerd moeten worden, en deze ook daadwerkelijk toegepast zijn, start het moment van monitoren. Hierbij wordt met geavanceerde softwareoplossingen bekeken of er zich situaties binnen jouw IT-omgeving voordoen die specifieke aandacht verdienen. Denk hierbij aan:

  • snel herhalende aanmeldpogingen met foutieve wachtwoorden;
  • aanmeldpogingen vanuit verre oorden, etc.

De software reageert hier direct op en kan, naast een melding naar de helpdesk, ook direct actie ondernemen om daar waar nodig de schade te beperken.

Om de cirkel rond te maken, adviseren wij periodiek te laten beoordeelden waar er verbeteringen nodig zijn doordat er zich nieuwe ontwikkelingen voorgedaan hebben, bepaalde situaties frequent voorkomen of simpelweg de vereisten vanuit interne- of externe stakeholders van de organisatie veranderd zijn. Hiermee wordt informatie veiligheid ‘standaard’ binnen jouw organisatie en blijf je voorbereid!

Bewustzijn is de basis van informatiebeveiliging

Investeer in het continue proces van bewustwording


Uiteraard dienen de scans en oplossingen die uit de scans komen als basis voor een goede informatiebeveiliging. Maar met alleen beleid en technische oplossingen red je het helaas niet. 91% Van alle datalekken wordt namelijk veroorzaakt door menselijk handelen. Daarom moet er ook bewustzijn worden gecreëerd wat betreft informatiebeveiliging.

Om kennis te maken met deze dienst maak je vrijblijvend en kosteloos gebruik van de eerste simulatie, hierna maak je een keuze of je dit periodiek in wilt zetten. 

Vrijblijvende phishing simulatie

Welke diensten bieden wij nog meer?

 

De Quickscan, Cyber security scan én phishing simulatie zijn los van onze algemene dienstverlening in te zetten. Wil je ons inzetten als jouw ICT dienstverlener, bekijk dan de mogelijkheden:

Second opinion

Heb je geen idee waar jouw organisatie staat op het gebied van IT-beveiliging, maar zie je wel de noodzaak? Neem dan contact op met ons voor een vrijblijvend gesprek.