Stap voor stap veilig ondernemen

IT Security | Hoek en Blok IT

Het kan je haast niet ontgaan zijn, cybersecurity aanvallen zijn steeds vaker in het nieuws:

‘Ransomware raakt kleine ondernemers keihard (RTL nieuws)’ en ‘Mkb-bedrijven vaak niet goed voorbereid op cyberaanval (De Ondernemer)’.

Volgens De Kamer van Koophandel zijn er per week ongeveer 294 cyberaanvallen gericht op Nederlandse bedrijven. Hieruit blijkt dat de situatie zeer ernstig is. Hoek en Blok IT heeft een cybersecurity verandertraject ontwikkeld, waarmee mkb bedrijven pragmatisch maar doeltreffend worden ondersteund bij het inrichten van maatregelen om hacks te voorkomen en om zo min mogelijk last te hebben van een onverhoopt succesvolle hack.

Om onze klanten te helpen bij het beveiligen van hun IT-omgeving hebben wij een vaste werkwijze ontwikkeld, onderstaand uitgewerkt in een 5 stappenplan.

Wat is cybersecurity?

Cybersecurity betekent het beschermen van systemen, netwerken, programma’s, apparaten en data tegen cyberaanvallen. Wanneer er schade aangericht is, omvat cybersecurity ook het herstellen hiervan. De schade kan bestaan uit beperking van de beschikbaarheid, schending van de vertrouwelijkheid en/of de integriteit van in ICT-systemen opgeslagen informatie. Cyberaanvallen zijn vaak gericht op het openen, wijzigen of vernietigen van gevoelige informatie, het afpersen van geld van gebruikers of het onderbreken van normale bedrijfsprocessen.

Hoe helpt Hoek en Blok IT je naar het minimaal noodzakelijke Cybersecurity niveau?

Met behulp van ons verandertraject kan de cybersecurity van jouw organisatie worden geoptimaliseerd tot een op maat gemaakt systeem.

Het traject bestaat uit vijf stappen:

Stap 1: De huidige situatie in kaart brengen

De cybersecurity binnen een bedrijf bestaat uit technische en organisatorische maatregelen. Om deze goed in kaart te brengen zal er een uitgebreide analyse uitgevoerd worden, waarbij de bedrijfsgegevens en systemen worden geïnventariseerd. Vervolgens wordt beoordeeld welke maatregelen zijn getroffen, bijvoorbeeld ten aanzien van bewustwording van medewerkers, toegangsbeveiliging tot netwerken en systemen, beveiligen van bedrijfsmiddelen en het maken van duidelijke afspraken met leveranciers.

In deze stap verkrijgen wij een beeld van de maatregelen die jouw bedrijf al heeft getroffen op het gebied van cybersecurity. Later kan worden bepaald welke aanvullende maatregelen van belang zijn.

Stap 2: De gewenste situatie en actieplan definiëren

Nadat de huidige situatie in kaart is gebracht, wordt beoordeeld wat de gewenste situatie is en welke stappen moeten worden gezet om deze gewenste situatie te bereiken.

Om de gewenste situatie te bepalen wordt een business impact assessment uitgevoerd, waarin wordt ingeschat wat de schade is voor de onderneming als gegevens op straat komen te liggen of systemen niet beschikbaar zijn. Omdat ieder bedrijf uniek is, worden de maatregelen die van toepassing zijn zorgvuldig samengesteld. Op deze manier worden er geen onnodige maatregelen toegekend die de organisatie onnodig belasten.

Als onderdeel van deze stap wordt een actieplan opgesteld, waarin een tijdlijn uitgewerkt wordt om de gewenste maatregelen te implementeren.

Stap 3: Het uitvoeren van het actieplan en invoeren van de maatregelen

Door de uitvoering van het actieplan worden maatregelen stap voor stap ingericht. Deze maatregelen zijn onderverdeeld in vijf categorieën: identificatie, bescherming, detectie, reactie, herstel. Deze categorieën zorgen ervoor dat risico’s inzichtelijk zijn die incidenten kunnen veroorzaken, maatregelen worden getroffen om deze incidenten zoveel mogelijk te voorkomen, incidenten identificeren als deze zich voordoen en om de bedrijfsvoering zo snel mogelijk te herstellen na een incident.

Als onderdeel van deze fase worden maatregelen ingericht, die vervolgens structureel moeten worden uitgevoerd. Om ervoor te zorgen dat centraal inzicht ontstaat in welke maatregelen dit zijn én de uitvoering kan worden gemonitord, werken wij met een slimme tool, genaamd: de Procesmanager. Dit is een tool waarin alle bedrijfsprocessen en beheersmaatregelen worden bijgehouden, inclusief wie, wat, wanneer moet doen. Als een maatregel moet worden uitgevoerd, dan krijgt de actiehouder hiervan vooraf een bericht.

Stap 4: Het structureel uitvoeren van de maatregelen

In deze stap wordt ervoor gezorgd dat de ontwikkelde en in stap 3 ingerichte maatregelen structureel worden uitgevoerd, zodat het niveau van cyber beveiliging behouden blijft. De procesmanager zorgt ervoor dat maatregelen tijdig worden uitgevoerd en dat er kan worden gemonitord of bijzonderheden zijn geconstateerd.

Stap 5: Periodieke controle en verbetering

De laatste stap zal een terugkerende stap zijn, waarbij periodiek wordt beoordeeld of het gewenste niveau van beveiliging nog behaald is. Indien er bijzonderheden worden geconstateerd, dan kan dat leiden tot aanscherping van de maatregelen die in stap 4 zijn ingericht en structureel worden uitgevoerd. Hiermee wordt ervoor gezorgd dat je cybersecurity up-to-date blijft en dat de juiste weerbaarheid blijft behouden.

Ontdek hoe wij jouw beveiliging regelen

Wil je weten hoe wij jouw IT security van A tot Z regelen?

Over Hoek en Blok IT

Hoek en Blok.IT is de professionele IT dienstverlener van Hoek en Blok. Register IT auditors, ethical hackers, privacy specialisten, wij hebben ze voor je. Ervaren krachten die de no nonsense mentaliteit van bedrijven begrijpen. Niet te ingewikkeld maken en gewoon doorpakken. Onze IT audit en assurance dienstverlening is ondergebracht onder Hoek en Blok Audit B.V. Vanuit deze werkmaatschappij leveren onze financial- en IT audit professionals (Register Accountants en Register IT auditors) de audit en assurance diensten aan klanten.

Gerelateerde blogs

Regel jouw IT-security

Neem contact op met Hoek en Blok IT en je krijgt je eigen IT security manager aangewezen. Deze gaat voor je aan de slag en zorgt er samen met jou voor dat jouw bedrijf goed beveiligd wordt.

  • Uw eigen IT security specialist

  • Periodieke controle en bijsturing

  • Geen hoge eenmalige advieskosten

    NEEM CONTACT OP

    We begrijpen dat privacy belangrijk voor je is, daarom gebruiken we je gegevens uitsluitend om met je te communiceren. Zie onze privacyverklaring om te zien hoe wij met je gegevens omgaan.