
Uw advies partner voor bescherming van technische apparatuur en computer netwerken.

Ieder bedrijf dat gebruik maakt van ICT heeft plichten op het gebied van cybersecurity. Ook wanneer ICT slechts een ondersteunde rol speelt in het bedrijf. Een bedrijf heeft altijd een zorgplicht voor het beveiligen van de systemen.
Gezien snelle veranderingen, de digitale ontwikkelingen en cyber dreiging wordt het in uitvoering brengen van de zorgplicht steeds lastiger, terwijl het van groot belang is snel te kunnen reageren op beveiligingsincidenten.
Een hack kan ertoe leiden dat processen worden verstoord, waarbij het bedrijf aansprakelijk is en persoonsgegevens worden ontvreemd.Dit kan resulteren in een melding bij de Autoriteit Persoonsgegevens i.v.m. de wet op de datalekken en privacy.
Nadat een IT security scan is uitgevoerd zijn de risico’s van het gebruik van de ICT in kaart gebracht en wordt op basis van een kosten- batenanalyse vastgesteld welke risico’s acceptabel zijn. Verouderde software vervangen, maatregelen om netwerken te beveiligen worden uitgevoerd en de risico’s verbonden aan de gebruikte software zijn duidelijk geworden.
Investeren in cybersecurity kost geld, maar leidt tevens tot voordelen in kritische bedrijfsvoering. Verzamelde data kan worden gebruikt voor proces optimalisatie en verbeteringen.
Uw partner voor bescherming van technische apparatuur en computer netwerken.

Downloads
Security Niveaus
aXite doet een assessment van uw organisatie en schaalt uw bedrijf in op een security niveau, naar aanleiding van onderstaande activiteiten die reeds zijn uitgevoerd. Aansluitend helpt aXite u graag naar een hoger security niveau.
Niveau 1
-
Hardware met elkaar verbonden, maar niet beveiligd
-
Geen standaarden vastgelegd voor gebruik technologie
-
Weinig tot geen back-ups
-
Geen control
-
Geen management systemen
Niveau 2
-
Basic standaarden voor gebruik
-
Basic fysieke security
-
Basic password control
-
Beperkte technologie en IT architecture onderbouwen hardware and data
-
Basic contingency and business recovery (untested)
-
Basic (IT) controls over networken application gebruik
Niveau 3
- Monitoring fysieke security op IT faciliteiten
- Backups voor alle services – opgezet op basis behoefte gebruikers
- Formeel vastgestelde architecture voor beheer connectivity en standaarden voor technology gebruik
- Network management technology; geïnstalleerd om activiteiten te monitoren en te checken op ongeautoriseerd toegang
- Change control en procedure voor alle operational services en infrastructure voor zowel interne en externe gebruikers / suppliers
- Duidelijke standaarden en beleid voor netwerk, technology en gebruik
- Alle devices zichtbaar in het network voor management (services en monitoring)
- Alle software licenties onder beheer
Niveau 4
- Cyber security awareness programma voor personeel met herhaling
- Backup’s and business recovery plan periodiek getest
- Schema penetration testing
- Gebruik en audit resultaat testen
- Contractueel zeker stellen en auditen, leveranciers volgen opgezette standaarden: de Supply Chain
Niveau 5
- Adoptie of best industry practice for security of information systems, zoals ISO 27001, NEN7510 en ISO 64223
- Periodiek en formeel audit van alle standaarden, Procedures en mogelijke Security lekken
- Programma van onverwacht en onafhankelijk ethical hacking
- Opzetten en onderhouden relaties met risk and intelligence bronnen