'Een veilige werkomgeving
beschermt wat waardevol is'

Michael Cybersecurity Architect
IT-security versterken? Samen met ACA.

Security Risk Management

Security Risk Management is in de huidige tijd zeer belangrijk. Tenslotte, de wereld is digitaler dan ooit en ontwikkelingen volgen elkaar in een rap tempo op. Organisaties beschikken over steeds meer digitale gegevens, het klantcontact is ook steeds vaker digitaal en big data is van zeer grote waarde en biedt steeds meer nieuwe inzichten en businesskansen.

Digitalisering heeft ook een keerzijde. Cybercriminelen weten de waarde die organisaties hechten aan de toegang tot applicaties en data. Toch zien we vaak IT-omgevingen die kwetsbaarheden en/of ontwerpfouten bevatten. Deze omgevingen zijn een gemakkelijke prooi van cybercriminelen en andere kwaadwillenden.

Hoe staat je ICT-omgeving ervoor? Denk je dat je gevaren buiten de deur kunt houden? Om hier een gedegen en actueel inzicht in te krijgen is het raadzaam om aan de hand van een risicoanalyse met security audits inzichtelijk te maken hoe kwetsbaar je organisatie is voor een datalek of digitale aanval.

Het doel van de analyse is inzicht verwerven in:

  • Dreigingen die de IT-infrastructuur te wachten staat
  • De kans dat de dreigingen werkelijkheid worden
  • Te treffen maatregelen op kritieke kwetsbaarheden
  • Quick-wins die behaald kunnen worden

Gelaagde en gefaseerde aanpak

Om security risk management efficiënt en succesvol te implementeren in je organisatie werken wij met een gelaagde, gefaseerde aanpak.

  1. Research

Met behulp van diverse onderzoekstechnieken brengen wij de security breaches in je ICT-omgeving in beeld. De methodes die wij hiervoor inzetten, zijn afhankelijk van de wensen en kenmerken van je organisatie. Voorbeelden van vaak gebruikte methodes:

  • Internal Security Audit: kwetsbaarheden in het interne netwerk vinden die een veiligheidsrisico vormen voor je organisatie en je IT-infrastructuur.
  • External Security Audit: kwetsbaarheden vinden die potentieel door een aanvaller misbruikt zouden kunnen worden om zo je organisatie of netwerk te infiltreren.
  • Phishingsimulatie: in kaart brengen hoe kwetsbaar je organisatie en medewerkers zijn op het moment dat een phishingmail niet door de techniek (waaronder de spamfilter) tegengehouden wordt.
  • Interview sessies: in kaart brengen van ontwerpfouten/risico’s in je IT-infrastructuur en processen die niet in kaart gebracht (kunnen) worden met Security Audits.

Meer informatie hierover kun je vinden op de pagina’s over Technical Security Audits en Security Awareness.

  1. Analyse en rapportage

De onderzoeksresultaten worden geanalyseerd en op basis daarvan wordt een adviesrapport opgeleverd. Dit geeft een goed beeld van kwetsbaarheden en realistische bedreigingen waar je organisatie nu en in de toekomst mee te maken krijgt. Het rapport geeft tevens advies over de prioritering van de kwetsbaarheden en te behalen quick-wins. Hiermee heb je een leidraad in handen die kan dienen voor een IT-Securityproject.

  1. Implementatie

De security risk analyse wordt uitgevoerd door een gespecialiseerde, onafhankelijke IT-consultant van ACA IT-Solutions. Op basis van zijn adviesrapport gaan wij graag in gesprek om de beschreven verbeterpunten te implementeren in uw organisatie.

ACA IT-Solutions heeft alle kennis en kunde in huis om je organisatie op planmatige wijze veilig te maken en te houden. Security risk management behoort tot het dienstenportfolio, waarmee wij onze opdrachtgevers helpen om IT-beleid te (gaan) voeren. Wij wisselen graag met je van gedachten over onze kijk op IT-beleid en de toepasbaarheid in je organisatie. Neem contact met ons op voor meer informatie of het maken van een vrijblijvende afspraak.