Inventarisatie cybersecurity-maatregelen

Al je cybersecurity-maatregelen glashelder in beeld

Met onze onafhankelijke inventarisatie lichten we de huidige status van je organisatie door. We brengen de bestaande cybersecurity-maatregelen in kaart, beoordelen of de basismaatregelen zijn geïmplementeerd en geven gericht advies waar aanscherping nodig is.

Start hier voor jouw inzicht
Cyber Threat hunting forensics

Al je cybersecurity-maatregelen in glashelder in beeld

Elke organisatie moet zich wapenen tegen cyberdreigingen door essentiële onderdelen zoals bedrijfsprocessen, data en klant- of patiëntgegevens adequaat te beschermen. Een eerste stap in een proactieve en volwassen cybersecuritystrategie is het implementeren van basismaatregelen, zoals aanbevolen door instanties zoals het Nationaal Cyber Security Centrum (NCSC). Deze maatregelen omvatten zowel technische controles (zoals firewalls, antivirussoftware en encryptie) als organisatorische controles (zoals beleid, procedures en training). Door deze basismaatregelen te implementeren, kan een organisatie aanvallen afweren, de weerbaarheid tegen recente digitale incidenten vergroten en een sterke basis leggen voor verdere beveiligingsinspanningen. Recente incidenten hebben aangetoond dat organisaties kwetsbaar zijn zonder deze maatregelen. Actieve beoordeling en aanpassing van beleid zijn cruciaal om compliance te waarborgen en de organisatie effectief te beschermen tegen nieuwe en opkomende dreigingen.

Onafhankelijke inventarisatie

Onze onafhankelijke inventarisatie van de huidige aanwezige cybersecurity-maatregelen biedt een helder overzicht van de huidige staat van cybersecuritymaatregelen binnen jouw organisatie. We hanteren hiervoor de CIS (Center for Internet Security) best practices, ook bekend als de CIS Controls. Dit zijn een reeks actiegerichte beveiligingsmaatregelen die zijn ontworpen om organisaties te helpen zich te beschermen tegen de meest voorkomende cyberdreigingen. De CIS Controls zijn ontwikkeld door een gemeenschap van IT-experts en zijn gebaseerd op echte aanvalspatronen en effectieve verdedigingsstrategieën. Ze geven prioriteit aan acties, zijn breed inzetbaar en eenvoudig te gebruiken.

Let op: deze inventarisatie kan als richtlijn dienen voor bijvoorbeeld NIS2, maar is geen juridisch advies.

"Secwatch stopt veel tijd en aandacht in het uitleggen van bevindingen. Ze geven uitvoerig aan wat er gevonden is en waarom ze dat precies als een risico classificeren. Dat geeft vertrouwen."

Anoniem, directeur van een cloud documentsysteem met een paar 100.000 personeelsdossiers

"Bij Secwatch is de prijs-kwaliteit bijzonder goed juist doordat ze veel flexibeler zijn: ze leveren maatwerk. Andere spelers in de markt vragen veel hogere prijzen omdat die met vaste pakketten werken. Daar heb je niet altijd alles van nodig."

Anoniem, risk manager bij een grote verzekeringsmaatschappij

"Bij Secwatch zit je aan tafel met de directeur én de experts. Die korte lijnen zorgen voor helderheid en snelheid. Je weet vanaf het begin dat alle koppen de goeie kant op staan."

Edwin Moddejonge, IT-manager distributiecentrum met +30 vestigingen

De NIS-2 richtlijn

De NIS2-richtlijn versterkt de cyberbeveiliging binnen de EU. Oorspronkelijk beschermde de NIS-richtlijn essentiële sectoren zoals energie, transport, financiën, gezondheidszorg en watervoorziening. Met de uitbreiding onder NIS2 vallen nu ook sectoren als publieke administratie, chemische industrie, voedselproductie, digitale infrastructuur en ruimtevaart onder deze regelgeving. Bovendien zijn belangrijke digitale dienstverleners, zoals zoekmachines, cloudservices en online marktplaatsen, nu ook onderworpen aan deze strengere normen voor cyberbeveiliging. Het doel is de cyberbeveiligingspositie van essentiële en belangrijke entiteiten binnen de EU te versterken.

De richtlijn benadrukt specifiek het belang van:

  • Risicobeheer: Het systematisch identificeren, evalueren en mitigeren van cyberbeveiligingsrisico’s.
  • Incidentafhandeling: Het opzetten van processen voor directe reactie op beveiligingsincidenten om schade te beperken en snel herstel te bewerkstelligen.
  • Veerkrachtplanning (Resilience Planning): Het ontwikkelen van strategieën en praktijken om de continuïteit van kritieke diensten te waarborgen, zelfs tijdens en na significante verstoringen, inclusief disaster recovery en business continuity management.
  • Beveiliging van de toeleveringsketen: Het zorgen dat alle schakels in de toeleveringsketen voldoende beschermd zijn tegen cyberdreigingen.

Dit is hoe wij werken

Wij rekenen radicaal af met schijnveiligheid door te kijken, denken en doen als een hacker. Zo sporen we precies die dure dreigingen op die jou de kop kunnen kosten en waar een kwaadwillende hacker juist naar op zoek is.

Elke week zie je in het nieuws hoe gevaarlijk het is als je jezelf veilig waant, terwijl je dat niet bent. Vaak zit hier iets fundamenteels onder: intern zijn zaken niet of onvoldoende belegd, er is te weinig gecommuniceerd of er is gestart met monitoren zonder eerst de basis op orde te brengen.

Wij kijken naar security vanuit jouw bedrijfsdoelstellingen en ambities op het gebied van softwareontwikkeling en innovatie. Dat doet een kwaadwillende hacker namelijk ook. Die wil weten waar je kwetsbaar bent en waar de pot met goud zit. Wij zorgen ervoor dat de pot met goud achter slot en grendel staat en blijft staan.

De inventarisatie wordt in 5 fases uitgevoerd:

  1. Voorbereiding

    In de voorbereidingsfase zorgen we ervoor dat de relevante medewerker(s) ingepland zijn en volledig op de hoogte zijn van het proces. De eerste sessie vindt plaats op locatie en duurt een dagdeel, gevolgd door een eventuele vervolgsessie via Teams.

  2. Interview en beoordelen

    We starten met een uitgebreid interview met de betrokken medewerker(s) om een goed beeld te krijgen van de huidige staat van de cybersecuritymaatregelen binnen de organisatie. We beoordelen met name de technische, maar ook kort de organisatorische aspecten om een compleet beeld te vormen.

  3. Controle en validatie

    Na het interview voeren we een korte controle uit van de werking en configuratie van de maatregelen waar mogelijk en van toepassing. Dit omvat een technische validatie van de geïmplementeerde beveiligingsmaatregelen om zeker te zijn van hun effectiviteit.

  4. Analyse en rapportage

    We analyseren de verzamelde gegevens en stellen een gedetailleerd rapport op. Dit rapport bevat een duidelijke weergave van de huidige cybersecuritymaatregelen, inclusief gedeeltelijk geïmplementeerde maatregelen, en identificeert waar verbeterkansen liggen. Met de resultaten van onze gap-analyse kun je gericht werken aan het versterken van de beveiliging en/of het opstellen van een stappenplan hiervoor..

  5. Nazorg - glashelder

    Alle resultaten ontvang je in een helder rapport met een hyperrelevant overzicht. Na oplevering van het rapport plannen we een rapportbespreking in; we leggen alles uit zodat het glashelder is wat je moet doen en waarom. Desnoods nog een keer! Dat is onze begripgarantie.

Wat krijg je allemaal?

  • Een duidelijke weergave van de huidige cybersecuritymaatregelen
  • Inzicht waar verbeterkansen liggen en een gericht advies waar aanscherping nodig is
  • Een gap-analyse inclusief prioriteiten
  • Uitgebreide briefing

Vaste prijs

Geen gedoe met complexe offertes en ingewikkelde nacalculaties achteraf. Wij werken met vaste prijzen. Die veranderen dus niet als we een paar keer extra moeten toelichten. Wel zo handig, vinden wij.

Begrip-garantie

Iedere IT- of security-verantwoordelijke begrijpt 100% wat er in ons rapport staat. Zodat er geen issues ontstaan met interpreteren of met implementeren. Bij ons hoef je nooit te puzzelen.

Hyperrelevant

Je krijgt rapportages en adviezen die toegespitst zijn op jouw business, jouw uitdagingen en de fase waarin die zich verkeert. Jouw prioriteiten op een dienblaadje aangereikt. Alleen dan kun je de juiste stappen zetten.

Wij zijn SECWATCH

Al meer dan 15 jaar helpen wij middelgrote bedrijven zich te beschermen tegen precies de juiste bedreigingen. Dat noemen wij dure dreigingen: de risico’s die de continuïteit en/of het imago van je organisatie ernstig kunnen schaden.

Meer over ons

Telefoonnummer gekopieerd naar klembord