Weet jij hoe de informatieveiligheid bij jouw organisatie geregeld is? Hoe voorkom je bijvoorbeeld dat ongewensten toegang krijgen tot de kroonjuwelen van jouw organisatie? Denk bij kroonjuwelen aan strategische plannen, broncode software, financiële gegevens, bijzondere persoonsgegevens, R&D en andere bedrijfsgeheimen.
Of denk aan het scenario dat cybercriminelen ransomware installeren en hiermee jouw complete IT-omgeving in hun macht hebben, waardoor jouw primaire bedrijfsprocessen compleet stil komen te liggen en ze losgeld eisen om weer verder te kunnen.
Vaak wordt er gedacht dat de IT-partij het allemaal wel geregeld heeft. In de praktijk blijkt echter dat vaak alleen de basiszaken geregeld zijn. Dit komt omdat informatiebeveiliging in eerste instantie niet als noodzakelijk óf als te kostbaar werd gezien. Of mensen denken dat hun organisatie helemaal niet interessant is voor criminelen. Helaas ben je al een target als je een bankrekening hebt.
Daarnaast zitten criminelen niet stil. Zoals je weet gaat de vooruitgang in de technologie hard en is wat gister veilig was, is geen garantie voor vandaag. Gezien de snelle ontwikkelingen en dagelijkse berichten wat betreft ransomware aanvallen, hacks en phishing e-mails kún je het je helaas niet meer veroorloven om er niet in te investeren of achter te lopen.
Naast criminele cyberdreigingen heb je ook nog te maken met de AVG. Beveiligingslekken maken het mogelijk om toegang te krijgen tot jouw afgeschermde gegevens of systemen waarop privacygevoelige informatie te vinden is van onder andere jouw medewerkers, klanten, leerlingen of patiënten. Het is dan ook belangrijk dat er vanuit jouw organisatie de juiste aandacht is (zowel technisch als beleidsmatig) voor deze onderwerpen. Maar de vraag die hieruit voorkomt is dan al snel. Hoe? En waar begin je? Wij helpen jou!
Als antwoord op deze vragen hebben wij een tweetal scans ontwikkeld; de Quickscan als basisscan en de Cybersecurity scan als een uitgebreide versie. Met de uitgebreide scan worden jouw antwoorden ook daadwerkelijk getoetst. De scans maken een momentopname van jouw organisatie en IT-omgeving. Het rapport geeft je een geprioriteerde lijst met verbeteradviezen op gebied van Mens, Proces en Techniek waarmee je een onderbouwde start maakt om jouw IT-beveiliging te verbeteren. Door onderstaande cijfers weet je dat het écht tijd is om in actie te komen:
Onze Quickscan bestaat uit de volgende onderdelen:
Met de Cyber kill chain brengen we met 7 stappen 'de reis' van een hacker in kaart. Bij elke stap staat een korte uitleg:
Onderdelen QuickScan:
Onderdelen Cyber security scan:
Met onze Quickscan stellen we al veel vragen, maar met de Cyber security scan vragen we nog meer. Naast de vragen is het grootste verschil dat we de antwoorden die worden gegeven ook daadwerkelijk toetsen op verschillende manieren (technisch- en beleidsmatig) in jouw IT-omgeving. Naast de onderdelen uit de Quickscan, bestaat de uitgebreide Cyber Security Scan nog uit de volgende additionele onderdelen:
Met de technische scan en de kwetsbaarheid scan kijken we direct of er nog plekken zijn in je beleidsmatige en technische ‘verdediging’ die (extra) aandacht vragen. Van de bevindingen ontvangt je een uitgebreid rapport met hierin wat er al goed geregeld is en wat er nog beter kan op zowel beleidsmatig- als technisch vlak. Uiteindelijk zorg je, door de adviezen (meteen of gefaseerd) uit te voeren, voor een betere beveiliging van jour primaire processen en kroonjuwelen.
Nadat we samen besloten hebben welke verbeteringen doorgevoerd moeten worden, en deze ook daadwerkelijk toegepast zijn, start het moment van monitoren. Hierbij wordt met geavanceerde softwareoplossingen bekeken of er zich situaties binnen jouw IT-omgeving voordoen die specifieke aandacht verdienen. Denk hierbij aan:
De monitoringsoftware reageert hier direct op en stuurt meteen een melding naar de Ratho helpdesk. Daarnaast onderneemt deze ook direct actie om, daar waar nodig, de schade te beperken.
Om de cirkel rond te maken adviseren wij periodiek waar er verbeteringen nodig zijn bijvoorbeeld doordat er nieuwe ontwikkelingen zijn, bepaalde situaties frequent voorkomen of omdat de vereisten vanuit interne- of externe stakeholders van de organisatie veranderd zijn. Hiermee wordt informatie veiligheid ‘standaard’ binnen jouw organisatie en blijf je up-to-date.
Uiteraard dienen de scans en adviezen die uit de scans komen als basis voor een goede informatiebeveiliging. Maar met alleen beleid en technische oplossingen red je het helaas niet. Als er al beleid is, is dit vaak een papieren tijger. Zeker 91% van alle datalekken wordt namelijk veroorzaakt door menselijk handelen. Je medewerkers zijn zich niet bewust van de gevaren en risico’s, de geldende gedragsregels of handelen er niet naar.
Het vergroten van de kennis hierover en ze te leren hoe te handelen, is de enige manier om je tegen deze dreiging te wapenen. Train je medewerkers daarom in veilig omgaan met informatie.
De Quickscan, Cyber security scan én phishing simulatie zijn los van onze algemene dienstverlening in te zetten. Wil je ons inzetten als jouw IT-dienstverlener, bekijk dan de mogelijkheden:
Heb je geen idee waar jouw organisatie staat op het gebied van IT-beveiliging, maar zie je wel de noodzaak? Neem dan contact met ons op voor een vrijblijvend gesprek.