In 6 stappen naar een veilige ICT-omgeving
Uw bedrijf klaar voor de toekomst door het maken van bewuste keuzes
Het belang van ICT security krijgt steeds meer aandacht in de media en daarmee zien we gelukkig ook het bewustzijn omtrent dreigingen toenemen bij ondernemers. ICT security omvat tegenwoordig meer dan alleen technische maatregelen zoals een firewall en antivirus. Ontwikkelingen in de manier waarop mensen (samen)werken, het digitaal uitwisselen van data, cybercriminaliteit en wetgeving dwingen organisaties op een andere manier naar security te kijken.
Stap 1: Stel doelen, gedragen door het management
Stap 2: Maak een risicoanalyse
Nadat de doelen helder zijn en het commitment van het management is gerealiseerd, is een 0-meting de volgende stap. Betrek de organisatie hierin en vraag medewerkers om input. Zo worden vanuit verschillende invalshoeken en afdelingen risico’s en aandachtspunten in kaart gebracht. Hier zijn diverse methodes voor, zoals bijvoorbeeld een security workshop. De huidige ICT omgeving wordt gedetailleerd onder de loep genomen, denk aan:
- Welke data is aanwezig er binnen en buiten de organisatie en hoe belangrijk(gevoelig) is deze data?
- Hoe ziet de huidige ICT omgeving er uit en wat is de status van de beveiliging?
- Wat is de impact van een beveiligingslek voor de organisatie en waar liggen de belangrijkste risico’s?
Door deze resultaten te matchen met de doelstellingen van het management, kan ook bepaald worden of de kosten van beveiliging voldoende opwegen tegen het mogelijke veiligheidsrisico dat een organisatie loopt.
Stap 3: Start met een security awareness programma
Stap 4: Maak afspraken met elkaar en creëer draagvlak
Stap 5: Plan je implementatie: stel een roadmap op
Inmiddels is er veel informatie over de risico’s en de gewenste ICT beveiliging beschikbaar. Nu kunnen er passende technische maatregelen worden vastgesteld. Vervolgens kan de roadmap worden opgesteld, waarmee de afgestemde maatregelen en afspraken technisch geborgd kunnen worden. Het is meestal niet noodzakelijk (of mogelijk) dat alle maatregelen in één keer geïmplementeerd worden, dus door zo’n roadmap kan ook het budget en benodigde resources gepland worden. In de roadmap kunnen, afhankelijk van de keuzes, het design en de implementatie van bijvoorbeeld de volgende oplossingen aan bod komen:
- Identiteitsbeveiliging (Identity & Access Management)
- Beveiliging tegen malware (Advanced Treath Protection)
- Beveiliging tegen externe bedreigingen (Intrusion Prevention)
- Beveiliging van (mobiele) devices (Device Management)
- Technische beveiliging van de data zelf (disaster recovery, encryptie)
Stap 6: Meet en optimaliseer
Conclusie: Een veilige ICT omgeving heeft impact op de gehele organisatie
een persoonlijk stappenplan voor uw organisatie?
Wij helpen u graag op weg! Neem contact op voor een vrijblijvend gesprek.