In 6 stappen naar een veilige ICT-omgeving
Door Calmira op 29 december 2019.
Uw bedrijf klaar voor de toekomst door het maken van bewuste keuzes
Het belang van ICT security krijgt steeds meer aandacht in de media en daarmee zien we gelukkig ook het bewustzijn omtrent dreigingen toenemen bij ondernemers. ICT security omvat tegenwoordig meer dan alleen technische maatregelen zoals een firewall en antivirus. Ontwikkelingen in de manier waarop mensen (samen)werken, het digitaal uitwisselen van data, cybercriminaliteit en wetgeving dwingen organisaties op een andere manier naar security te kijken.
Maar hoe pakt u dat aan als organisatie? Een succesvolle transitie naar een moderne ICT omgeving heeft een gedegen aanpak nodig. Hieronder leest u hoe u in 6 stappen uw organisatie transformeert naar een veilige omgeving, die klaar is voor de toekomst.
Stap 1: Stel doelen, gedragen door het management
Commitment van het management is een absolute voorwaarde. Dat begint met het stellen van doelen: Wat zijn de primaire business doelen en business drivers van de organisatie? Zij moeten zich ook realiseren dat ICT security een belangrijke randvoorwaarde is voor organisaties om te kunnen groeien en relevant te blijven voor klanten en medewerkers. Om dit uit te kunnen voeren, zullen zij middelen beschikbaar moeten stellen om het beleidsplan te realiseren.
Stap 2: Maak een risicoanalyse
Nadat de doelen helder zijn en het commitment van het management is gerealiseerd, is een 0-meting de volgende stap. Betrek de organisatie hierin en vraag medewerkers om input. Zo worden vanuit verschillende invalshoeken en afdelingen risico’s en aandachtspunten in kaart gebracht. Hier zijn diverse methodes voor, zoals bijvoorbeeld een security workshop. De huidige ICT omgeving wordt gedetailleerd onder de loep genomen, denk aan:
- Welke data is aanwezig er binnen en buiten de organisatie en hoe belangrijk(gevoelig) is deze data?
- Hoe ziet de huidige ICT omgeving er uit en wat is de status van de beveiliging?
- Wat is de impact van een beveiligingslek voor de organisatie en waar liggen de belangrijkste risico’s?
Door deze resultaten te matchen met de doelstellingen van het management, kan ook bepaald worden of de kosten van beveiliging voldoende opwegen tegen het mogelijke veiligheidsrisico dat een organisatie loopt.
Stap 3: Start met een security awareness programma
Een goede beveiliging is niet alleen de verantwoordelijkheid van de technische maatregelen die de ICT afdeling treft, maar hij ligt bij vooral bij de mens. 70% van de datalekken wordt namelijk door de medewerker veroorzaakt. 100% beveiliging bestaat niet. Train daarom uw medewerkers zodat zij zich bewust zijn van de veiligheidsrisico’s. Stel medewerkers in staat om op effectieve wijze dreigingen te herkennen. Bied ze de tools zodat zij uw eerste defensielinie kunnen zijn. Daarbij, een goede security awareness is niet éénmalig, maar een continu proces dat regelmatig onder de aandacht moet worden gebracht.
Stap 4: Maak afspraken met elkaar en creëer draagvlak
Door afspraken te maken over informatiebeveiligingsbeleid worden kaders gecreëerd voor passende personele, organisatorische en technische maatregelen. Hierdoor wordt informatie te beschermd en gewaarborgd, zodat de organisatie voldoet aan relevante wet- en regelgeving. Het management van de organisatie is verantwoordelijk voor het bepalen, opstellen en uitdragen van deze afspraken. Zij bepaalt ook welke beveiligingsrisico’s acceptabel en niet acceptabel zijn en hoe medewerkers met verschillende vormen van informatie om dienen te gaan. Beleid opstellen is alleen zinvol als het ook wordt nageleefd. Het betrekken van uw medewerkers zorgt voor draagvlak. Om de vrijheid en productiviteit van uw medewerkers te borgen is het belangrijk dat zij hierover kunnen meepraten.
Stap 5: Plan je implementatie: stel een roadmap op
Inmiddels is er veel informatie over de risico’s en de gewenste ICT beveiliging beschikbaar. Nu kunnen er passende technische maatregelen worden vastgesteld. Vervolgens kan de roadmap worden opgesteld, waarmee de afgestemde maatregelen en afspraken technisch geborgd kunnen worden. Het is meestal niet noodzakelijk (of mogelijk) dat alle maatregelen in één keer geïmplementeerd worden, dus door zo’n roadmap kan ook het budget en benodigde resources gepland worden. In de roadmap kunnen, afhankelijk van de keuzes, het design en de implementatie van bijvoorbeeld de volgende oplossingen aan bod komen:
- Identiteitsbeveiliging (Identity & Access Management)
- Beveiliging tegen malware (Advanced Treath Protection)
- Beveiliging tegen externe bedreigingen (Intrusion Prevention)
- Beveiliging van (mobiele) devices (Device Management)
- Technische beveiliging van de data zelf (disaster recovery, encryptie)
Stap 6: Meet en optimaliseer
Nadat de maatregelen geïmplementeerd zijn, is het belangrijk de oplossingen te monitoren en te meten of het tot de gewenste effecten heeft geleid. Daarnaast ontwikkelen dreigingen van buitenaf zich continu en dus is het belangrijk ook na de implementatie op zoek te blijven naar zwakheden en maatregelen te nemen tegen mogelijke nieuwe gevaren.
Tenslotte moeten operationele processen geborgd worden; dus richt de toegang tot systemen procesmatig in (Bijvoorbeeld: wie heeft welke bevoegdheden, procedure nieuw account aanmaken, uit dienst protocol, etcetera) en controleer regelmatig deze toegangsrechten. Daarnaast legt u vast hoe de processen verlopen bij beveiligingsincidenten, zoals: verlies of diefstal van data, wat te doen bij een ransomware aanval en meer.
Conclusie: Een veilige ICT omgeving heeft impact op de gehele organisatie
Een veilige ICT omgeving is een bewuste keuze, die impact heeft op de gehele organisatie.
Door weloverwogen beslissingen te nemen aangaande beleid en doelstellingen, kan het implementatietraject voor ICT security gestructureerd en gepland verlopen, zodat organisaties gecontroleerd kunnen groeien naar een optimaal ingerichte en beveiligde werkomgeving, die klaar is voor toekomstige groei.
Calmira security oplossingen: Complete beveiliging, op elk gebied
Wij helpen organisaties met hun digitale transformatie door het creëren van een moderne, op cloud gebaseerde ICT-omgeving. Een werkplek die gericht is op de standaarden van nu, maar ook flexibel en aanpasbaar is ten aanzien van toekomstige ontwikkelingen. Hierin staat een optimale afstemming tussen slim samenwerken en de juiste beveiliging centraal. Wij bieden oplossingen waarmee medewerkers sneller, makkelijker en veiliger kunnen samenwerken. Daarbij zetten wij in op securitymaatregelen die gebaseerd zijn op drie pijlers: de techniek, proces maar bovenal de mens. Wij nemen onze klanten daarin bij de hand en begeleiden hen in hun route naar het bedrijf van de toekomst, in een tempo dat past bij de klant.