Cyber security

Wij houden van degelijk en goed in overzichtelijke stappen. Het is belangrijk dat je als eindverantwoordelijke voelt dat je de juiste stappen zet en in control bent: feel secure ... B- Secure van Talox.

Een heldere aanpak met een duidelijk einddoel: Je hebt een cyber security strategie die past bij jouw bedrijf en jouw behoeften. Dat is één. Daarna blijf je met onze monitoring van B-Secure MKB op de hoogte van de status van je cybersecurity en of het nodig is aanpassingen door te voeren.

Onze aanpak

06

B-Secure MKB in 6 overzichtelijke stappen

1. Inventarisatielijst

De aandacht voor je Cybersecurity is geborgd. Het is de 'stok achter de deur' om na te blijven denken over de weerbaarheid van je organisatie. In monitoringsgesprekken confronteren we je met cybersecurity situaties die op jullie organisatie van toepassing zijn.

De aandacht verslapt niet onder de druk van de dagdagelijkse bezigheden. Vragen als: “is de nieuw aangeschafte software van het CRM systeem goed beveiligd?”, “is de Wifi die mijn medewerkers op kantoor gebruiken daadwerkelijk veilig?”. Of even belangrijk op het gebied van personeel: “hoe mogen zij omgaan met laptops, software en dergelijke?” Is dat goed vastgelegd en wordt er op toegezien? Wij zullen je blijven uitdagen de antwoorden op dergelijke vragen te zoeken, maar ook om proactief bezig te blijven met de weerbaarheid van je organisatie.


2. Eerste gesprek

Cybersecurity is allereerst een kwestie van vertrouwen. Het bouwen van een relatie op basis van vertrouwen is altijd belangrijk, echter als het gaat over issues met betrekking tot cybersecurity of het “binnenhalen” van een adviseur op dit punt is dit zo mogelijk nog belangrijker. Daarom kiezen wij voor het aanbieden van een, uiteraard kosteloos,  kennismakingsgesprek. Onderwerpen die in dit gesprek globaal de revue zullen passeren zijn onder andere de reden achter de wens om de weerbaarheid van uw onderneming verhogen, potentiele issues waar je tegen aanloopt, wat er op het punt van security al is gebeurd en wat de kroonjuwelen van de onderneming zijn. De kennismaking sluiten we af met het maken van een aantal concrete afspraken over een vervolg.

3. Riscoanalyse

De eerste stap die we zetten is uiteraard een uitgebreide intake. Tijdens dit gesprek en/of deze gesprekken komen de security vraagstukken van de organisatie op tafel en zullen we bepalen wat de kroonjuwelen zijn die je wilt beschermen. We krijgen in beeld welke informatie en applicaties cruciaal zijn voor het goed functioneren van de organisatie en welke risico’s je hiermee kunt en wilt lopen. Hierbij komen vragen aan bod als “hoe erg is het als het systeem uitvalt?”, “Hoe erg is het als bepaalde informatie gestolen of aangepast wordt”. Ook zullen we het hebben over het budget dat je beschikbaar wilt stellen voor het beschermen van de assets.

4. Uitwerking aanbevelingen

Het opstellen van de roadmap doen we aan de hand van het PDR-Model (Preventie, Detectie en Reactie). Uitgaande van deze drie domeinen uit de veiligheidsketen stellen we in overleg een roadmap op om te komen tot een significante verhoging van de cyberweerbaarheid van jouw organisatie. De totale doorlooptijd van de roadmap bepaal je zelf en is mede afhankelijk van de tijd, middelen en het budget dat hiervoor ter beschikking staat. Bij het opstellen van de roadmap houden wij rekening met jouw wensen en mogelijkheden. Hierbij bestaat er geen goed of fout! Uiteraard geven wij advies in bijvoorbeeld prioritering en het maken van inhoudelijke keuzes  voor specifieke producten en/of diensten. In een aantal sessie (te plannen als "gewoon" een meeting of tijdens de lunch of diner) doorlopen we volgtijdelijk de drie domeinen en maken we gezamenlijk keuzes om te komen tot een gedegen plan. Aan het einde van de PDR gerelateerde sessie(s) werken we eea uit in een roadmap. Hierin vind je de gemaakte keuzes voor producten en diensten afgezet in een tijdsplanning terug.

5. Tweede gesprek

Natuurlijk houden wij niet op bij het opleveren van alleen de roadmap. Indien gewenst kunnen wij ondersteuning bieden bij het maken van keuzes voor leveranciers bij de benoemde activiteiten en de eventuele onderhandelingen met deze leveranciers. Na het maken van de keuzes hierin bieden wij tevens de mogelijkheid voor het begeleiden van de implementatie en de embedding van e.e.a. in de organisatie. Wij zijn namelijk van mening dat alleen een consequent uitgedragen beleid ten aanzien van cybersecurity het resultaat op zal leveren dat je zoekt. Omdat cybersecurity geen exacte wetenschap is en omdat niet alleen uw (IT)omgeving, maar ook de criminelen voortdurend evolueren kunnen wij je gedurende het jaar in regelmatig terugkerende sessies blijven ondersteunen.

6. Rapport met prioriteiten

De aandacht voor je Cybersecurity is geborgd. Het is de 'stok achter de deur' om na te blijven denken over de weerbaarheid van je organisatie. In monitoringsgesprekken confronteren we je met cybersecurity situaties die op jullie organisatie van toepassing zijn.

De aandacht verslapt niet onder de druk van de dagdagelijkse bezigheden. Vragen als: “is de nieuw aangeschafte software van het CRM systeem goed beveiligd?”, “is de Wifi die mijn medewerkers op kantoor gebruiken daadwerkelijk veilig?”. Of even belangrijk op het gebied van personeel: “hoe mogen zij omgaan met laptops, software en dergelijke?” Is dat goed vastgelegd en wordt er op toegezien? Wij zullen je blijven uitdagen de antwoorden op dergelijke vragen te zoeken, maar ook om proactief bezig te blijven met de weerbaarheid van je organisatie.

Maak direct een afspraak of bel ons

Spreekt onze aanpak je aan? Gebruik onderstaande formulier en we nemen snel contact op om de afspraak in te plannen.
Je kan ook direct bellen:

  • Ik wil een afspraak over
  • Zijn er nog specifieke onderwerpen die u in ons eerste gesprek aan de orde zou willen stellen?
  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.