Blog

De beste remedie tegen Cybercrime

Lees verder

In de ideale wereld kon ieder bedrijf al haar data maximaal beveiligen. Alle privacygevoelige informatie zou achter een digitaal slot verzekerd zijn van veiligheid. Helaas verkeren de meeste organisaties niet in zo’n luxepositie en is het roeien met de riemen die je hebt. Hoe zorg je er ten tijde van krappe budgetten, grote cybercrimedreigingen en beperkte securitykennis toch voor dat je data zo goed mogelijk beschermd is?

Door de beperkte ruimte die er is om securitymaatregelen te treffen, zijn organisaties genoodzaakt initieel beslissingen te nemen over de onderdelen die bedrijfskritisch zijn. Een strategie is onmisbaar wanneer informatieveiligheid in organisaties vormgegeven dient te worden. Dit lijkt vaak veel complexer dan het feitelijk is. We leggen het in vier stappen uit.

Stap 1: Bedrijfskritische processen identificeren
Allereerst dien je vast te stellen welke processen bedrijfskritisch in de organisatie zijn. Dat wil zeggen: welke punten zijn cruciaal voor de organisatie en dienen kosten wat kost goed beschermd te worden. Weet je eenmaal welke processen hieronder vallen, dan dien je tevens inzichtelijk te maken welke aanverwante IT-systemen gekoppeld zijn aan deze bedrijfskritische processen, om er voor te zorgen dat ook deze afgedicht kunnen worden.

Stap 2: Dreigingsscenario’s bepalen
Alles maximaal beveiligen is zoals we eerder stelden niet mogelijk, maar gelukkig hoeven ook niet alle risico’s te worden gemitigeerd. Daarom is het van belang om uit te zoeken waar risico’s voor de organisatie aanwezig zijn, maar ook wat deze risico’s precies inhouden. Een risicomatrix kan uitkomst bieden. Hierin wordt middels de standaard risicoformule “Risico=Kans x Impact” overzichtelijk gemaakt waar de grootste risico’s aanwezig zijn en wat deze risico’s zijn.

Stap 3: Maatregelen treffen
Als ook de risico’s in kaart gebracht zijn, kunnen hierop passende maatregelen worden getroffen. Denk hierbij aan het toepassen van antivirussoftware, spam- en URL-filters en het instellen van back-ups van je systeem. Bij elk dreigingsscenario zijn specifieke maatregelen aan te bevelen. 
In dit whitepaper zet Senior Security Consultant Michel Gulpen ze op een rijtje.

Stap 4: Periodieke controle
Niet alle risico’s zullen altijd inzichtelijk zijn. Daarbij kunnen risico’s ook fluctueren in bedreigingsniveau. Het is dan ook van belang om de IT-infrastructuur van de organisatie periodiek te laten testen middels een penetratietest of een IT-audit. Deze tools kunnen de organisatie ondersteunen om de juiste maatregelen te treffen en testen of de huidige geïmplementeerde maatregelen goed hun werk doen.

Door duidelijk inzicht te krijgen in de huidige situatie omtrent je omgeving en de potentiële bedreigingen , hoeft Security geen groter issue te worden dan het in eerste instantie lijkt. Zoals het spreekwoord luidt: “Een goed begin is het halve werk”!

Op zoek naar meer informatie over dataveiligheid of security? Op onze oplossingspagina Security vind je alle informatie, blogs en whitepapers omtrent dit thema, evenals de dienstverlening die wij op dit gebied aanbieden.

Meer van het aanpakken? Wil je liever direct weten waar jouw organisatie op Security stappen kan zetten? Onze Security Consultants komen graag bij je langs om de eerste hand te leggen aan een beter beveiligde organisatie! Langskomen op een van onze prachtige locaties kan uiteraard ook. Neem hiervoor simpelweg contact met ons op via het contactformulier en we nemen zo snel mogelijk contact met je op!

IT Security

Veilig en werkbaar

KEMBIT helpt jouw organisatie grip te krijgen op en te voldoen aan eisen omtrent informatieveiligheid. Hiervoor is het KEMBIT Security Framework ontwikkeld, dat jouw organisatie als totaaloplossing ontzorgt en ondersteunt van A tot Z, van beleid tot firewall.

Contact

Deel jouw uitdaging!

Benieuwd naar ons advies voor jouw bedrijfsvraagstuk? Daag ons uit!

Daag ons uit