Menu Sluiten

Onze aanpak

Informatiebeveiliging is nodig om uw informatie te beschermen. Dit kan zijn in de cloud, in een archiefkast, op uw laptop of op een server op kantoor. Op al deze plaatsen zijn beveiligingsmaatregelen nodig. Maatregelen kunnen zijn anti-virus software op een computer, afspraken welke medewerker bij welke informatie mag of een beveiligingstest door een hacker laten uitvoeren.

Organisaties die een stapje verder gaan met beveiliging en willen bewijzen dat ze hier op een goede manier mee bezig zijn, gaan voor een ISO27001 certificaat. Om dit certificaat te halen komt een onafhankelijke auditor kijken naar processen voor informatiebeveiliging van de organisatie. Als dit voldoet aan de eisen van de ISO27001 norm krijgt de organisatie het certificaat. De organisatie kan dit certificaat met zijn klanten delen als bewijs.

In zeven stappen naar veilige informatie

25 North helpt organisaties met het beveiligen van hun (digitale) informatie. Hierbij volgen we zeven stappen uit onze cybersecurity funnel. De stappen zijn ontstaan tijdens het uitvoeren van eerdere opdrachten. Doen we nieuwe inzichten op dan stellen we hem bij.

  1. Doel en bedoeling
    Wat wilt u beschermen? Waarom? Wat is de cultuur binnen uw organisatie? Welke maatregelen zijn al aanwezig? We zijn ervan overtuigd dat beveiliging alleen succesvol is als het aansluit op de organisatie.
  2. Risico management
    Maak alleen kosten als het nodig is. Zo is het ook met beveiligingsmaatregelen. Die voer je alleen in wanneer er een risico op verlies is. We kijken samen naar de risico’s die uw organisatie loopt. Speciale aandacht krijgen uw ICT omgeving en uw processen.
    Is uw risicobeeld compleet, dan bepalen we samen hoe we met het risico omgaan. Gaan we iets aan het risico doen, of is het risico zo klein dat maatregelen te veel geld kosten.
  3. Beleid schrijven
    Met beveiligingsbeleid ontstaat richting. Wat verwacht uw organisatie van uw medewerkers als ze informatie delen. Mogen medewerkers zelf software downloaden en installeren? Ons belangrijkste uitgangspunt is dat het beleid moet passen bij de organisatie.
  4. Invoeren vaan beleid en maatregelen
    De vierde stap is het invoeren van uw beveiligingsbeleid en maatregelen. Wanneer bestaande maatregelen goed werken blijven deze natuurlijk bestaan.
  5. Testen
    Het beveiligingsbeleid en de maatregelen beschermen tegen hackers of fouten van medewerkers. Wat als er toch iets mis gaat en een belangrijk bestand per ongeluk naar de verkeerde persoon wordt gestuurd?
    We testen hoe de organisatie om gaat met het onverwachte door een security oefening.
  6. Meten en aanpassen
    Is de test goed verlopen of zijn er nog kleine aanpassingen nodig. Dit passen we aan in het beleid of de technische maatregelen.
  7. Onderhouden
    Na het doorlopen van de stappen bent u in staat hackers buiten de deur te houden. Hackers passen hun technieken telkens aan, wetten veranderen en uw organisatie koopt nieuwe software. Het is belangrijk uw beveiliging regelmatig na te lopen en aan te passen als dit nodig is.

Wij geloven in de aanpak volgens de cybersecurity funnel. Voor ons is het een hulpmiddel wat we bij klanten gebruiken om goed voorbereid te werk te gaan. Bij al onze projecten komen delen terug.

Meer weten of vrijblijvend een offerte ontvangen, neem contact met ons op.

 

 

 

Cybersecurity Funnel

Onze Thema's

Organisaties met een hoge digitale weerbaarheid hebben verschillende lagen in hun beveiliging. Onze cybersecurity funnel en visie van een gelaagde beveiligingsaanpak beïnvloed de geest van beveiliging bij onze klanten. Hackers blijven komen met nieuwe soorten aanvallen, dit vraagt om een toekomstgerichte aanpak.

25 North heeft zijn aanbod onderverdeeld in vijf thema’s. De eerste drie thema’s zijn onderdeel van gelaagde beveiliging. Hoe zwaar iedere beveiligingslaag moet zijn ligt aan het risico dat uw organisatie loopt.

25 N Iconen_WIT Shield (Prevention)

Preventie

We zorgen dat de kans op een incident heel klein is door maatregelen of beleid in te voeren. Het samenstellen van de juiste mix is alsof we de dirigent van uw maatregelen zijn. Alleen als beveiliging in harmonie is ingezet ontstaat een mooi concert.

Detectie

Hoe goed de preventie ook is, incidenten gebeuren. Een incident is de fysieke wereld is eenvoudig te herkennen. In de digitale wereld is dit veel moeilijker. Vaak kunnen programmas een melding geven wanneer iets mis gaat. lees meer.

Response

Als ergens een brandalarm af gaat rennen we naar buiten, dit is een reactie op een detectie. Bij gelaagde beveiliging beschrijven we wat te doen als er een incident is. Lees meer.

Wilt u een ISO27001, ISO9001 of NEN7510 certificaat behalen dan kunnen wij u hierbij ondersteunen. Organisaties die een externe consultant in de arm nemen zijn successvoller in het certificeringsproces.
25 North kan u ook helpen met uw interne audits. Onze IRCA gecertificeerde auditors kunnen uw mensen voorbereiden op het auditgesprek en uw interne audits uitvoeren.

Wanneer u last heeft van veel spam berichten, twijfelt of uw beveiliging wel in orde is, of inzicht wilt in de beveiliging van uw systemen kunnen wij u snel helpen. Zoeken waar het probleem zit en vervolgens praktische oplossingen. Indien gewenst helpen we met het doorvoeren van wijzigingen.

Ready to

your security officer