Cyber Security

Hoe goed is jouw bedrijf beveiligd tegen cybercriminelen?

Stel: je bent cybercrimineel...

...en je wilt inbreken in jullie IT-omgeving. Hoeveel kans geef je jezelf? Ben je binnen mum van tijd binnen, of besluit je na wat rondgekeken te hebben het bij je buren te gaan proberen?

Het is goed om je dit serieus af te vragen, want het geeft een goed beeld of je je ICT-beveiliging goed geregeld hebt of niet. Het risico op een cyberaanval is een stuk groter dan een bijvoorbeeld een brand. Ieder bedrijf heeft brandblussers en brandmelders om het risico op een brand te verlagen.

Maar het nemen van securitymaatregelen is voor veel ondernemers lastig. En dat is begrijpelijk, want wat moet je nu wel en niet doen om je ICT-beveiliging te verbeteren?

ICT beveiliging aantoonbaar op orde voor accountant

Klanten en accountants vragen steeds vaker naar je ICT-beveiliging

Van klanten krijgen we steeds vaker vragen over hun ICT-beveiliging. Deze vragen worden trouwens ook steeds concreter: ‘Hoe is mijn ICT-beveiliging geregeld, want mijn accountant vraagt ernaar?’ en ‘Moet ik voldoen aan de NIS2-wetgeving, en hoe doe ik dat?’.

Zou het niet mooi zijn als je je beveiligingsrisico’s op een objectieve en systematische manier in kaart kunt brengen én ook gelijk weet welke specifieke maatregelen jullie bedrijf moet nemen om die risico’s te verlagen? Dat kan! Met het CIS 18 Security Framework.

ICT beveiliging CIS framework

Je ICT-beveiliging aantoonbaar en objectief op orde

Het CIS 18 Security Framework is opgezet door het non-profit Center for Internet Security en wordt wereldwijd toegepast en erkend. Het maakt op een objectieve(!) manier duidelijk:
✔ hoe je ICT-beveiliging ervoor staat;
✔ of je bepaalde zaken moet verbeteren;
✔ en wat je moet verbeteren.

Het is een systematiek om je cyber security aantoonbaar(!) op orde te krijgen. Door gebruik te maken van een erkend security framework maak je inzichtelijk voor jezelf, maar ook voor externe stakeholders (denk aan uw accountant, klanten, etc.), wat de status van de beveiliging van jouw IT-omgeving is.

5-stappenplan

De CIS18 Controls geven aan wát je moet doen, maar niet hóé je het moet doen. Daarom hebben wij een praktisch 5 stappenplan ontwikkeld. Je ziet waarschijnlijk direct dat hieronder niet 5, maar 6 stappen staan. Dat komt omdat we adviseren om de Cyber Security Assessment minimaal een keer per jaar te herhalen (zie het dus als stap 6).

1

Cyber Security Assessment

Stap 1 Cyber Security Assessment

2

Inrichten Beheer IT-omgeving

Stap 2 Inrichten Beheer IT omgeving

3

Inrichten Security Level

Stap 3 Inrichten security level

4

Security Awareness Programma

Stap 4 Security Awareness Programma

5

Incident Response Management

Stap 5 incident-response-management/

6

Cyber Security Assessment

Stap 1 Cyber Security Assessment

CSAT scan cyber security assessment
Stap 1

Cyber Security Assessment

Stap 1 is het uitvoeren van een Cyber Security Assessment. Deze stap is bedoeld om in kaart te brengen waar je op dit moment staat qua ICT-beveiliging.

De Cyber Security Assessment voeren we uit met onze CSAT-tool die gebaseerd is op het CIS 18 Framework. Je krijgt een uitgebreid rapport dat precies, per CIS Control, aangeeft waar je nu staat plus welke concrete maatregelen je zou moeten nemen om je beveiliging te verbeteren.

cyber security inrichten beheer it-omgeving
Stap 2

Inrichten Beheer IT-omgeving

Het goed inrichten van het beheer van je IT-omgeving is het fundament onder je ICT-beveiliging.

Veel bedrijven beschikken niet over een IT-afdeling die het beheer kan uitvoeren en besteden dit daarom uit. Voor ruim 100 organisaties verzorgen wij het beheer van hun IT-omgeving en de support aan eindgebruikers.

Belangrijk is ook een herstelplan; wat doe je als je IT-omgeving door een calamiteit, bijvoorbeeld een ransomware aanval, niet beschikbaar is? Hoe kun je je IT-omgeving dan weer snel in de lucht krijgen?

  • Goede antivirus / antimalware op alle devices
  • Tijdige installatie (beveiligings-)updates
  • Betrouwbare back-up (inclusief controle)
  • Disaster Recovery: herstelplan bijvoorbeeld na cyberaanval of brand
cyber security levels
Stap 3

Inrichten Security Level

In stap 3 van ons stappenplan draait het om het nemen van de maatregelen waarmee je het beveiligingsniveau dat voor jouw organisatie passend is, goed inricht.

Om het onze klanten makkelijker te maken hebben we 3 Security Levels gedefinieerd. Ieder Security Level bestaat uit een set van beveiligingsmaatregelen.

security awareness
Stap 4

Security Awareness Programma

Bij het inrichten van ICT-beveiliging is veel aandacht voor het nemen van technische beveiligingsmaatregelen, maar vaak blijkt “de mens” de zwakste schakel in de beveiligingsketen. 9 op de 10 datalekken is het resultaat van menselijk handelen. Cybercriminelen weten precies hoe kwetsbaar medewerkers zijn, en wanneer.

In stap 4 zorg je er met een security awareness programma voor dat je medewerkers phishing mails leren herkennen, het belang zien van het gebruik van sterke wachtwoorden, etcetera.

ict beveiliging monitoring detection response
Stap 5

Incident Response Management

Bij stap 5 zorg je dat je IT-omgeving niet alleen goed is beveiligd, maar dit ook goed beveiligd blíjft.
Het komt in de praktijk neer op het volgende:
• Hoe zorg je dat hackpogingen, aanvallen en andere incidenten tijdig opgemerkt worden?
• En als je een probleem ontdekt, hoe los je het dan op?

Hiervoor is het belangrijk dat je IT-omgeving continu wordt gemonitord om beveiligingsincidenten snel te kunnen ontdekken en aanpakken. Daar hebben we speciale Incident Response Management diensten voor.

CSAT scan cyber security assessment
Stap 6

De cirkel rond: terug naar stap 1

Omdat zowel je IT-omgeving als ook cyberdreigingen telkens veranderen, is het van belang om je cyber security status periodiek opnieuw te beoordelen. De beste en meest objectieve manier om dat te doen is de Cyber Security Assessment van stap 1 regelmatig te herhalen. Bij voorkeur 1 keer per jaar.

Patrick Verseput Luxaflex Nederland Applicatiebeheerder

Patrick Verseput

Luxaflex Nederland

"WSB heeft ons geholpen met onze ICT-beveiliging. Ze hebben nieuwe firewalls ingericht, een DMZ opgezet, moderne manieren van authenticatie ingericht zoals conditional access en is het Security Level van WSB geïmplementeerd. Allemaal in recordtijd."

Henk Roos portretfoto

Henk Roos

Hoek en Blok

“Van tevoren heb je een idee over zo’n CSAT-scan. Ik had niet verwacht dat het zo geavanceerd zou zijn. Er wordt flink ingezoomd op verschillende domeinen zoals identiteit, hardware, gebruikers, enzovoorts. Heel prettig.”

Rene Hamersma - Oversluizen Thermal Engineering

René Hamersma

Oversluizen Thermal Engineering

"Onze oude servers zijn vervangen en voorzien van een nieuwe firewall, alle licenties zijn doorgelicht en in orde gebracht, de e-mail is verhuisd naar Microsoft 365 en de back-up is geautomatiseerd en verhuisd naar de cloud."

Meer weten?

Laten we eens kennis maken. Neem contact op met Maurice.