Cybersecurity Framework
VTM richt zich op optimale informatiebeveiliging, op basis van een risicogebaseerde aanpak. Voordat wij iets gaan doen, gaan we eerst met jou in gesprek. Wij willen jouw organisatie goed begrijpen. Doen we dit niet, dan is het onmogelijk om in te schatten welke risico’s jouw organisatie loopt.
Hoe zien bedrijfsprocessen er uit en welke informatie en datastromen gebruik je binnen jouw organisatie? Wanneer we jouw processen en risicogebieden in kaart hebben, komen we met oplossingen. Oplossingen die aansluiten bij jouw organisatie. Zodat je er zeker van kunt zijn dat je alleen investeert in oplossingen die passen bij jouw organisatie.
NIST Framework
Onze Cybersecurity diensten zijn afgestemd op het National Institue of Standards and Technology Framework, kortweg NIST Cybersecurity Framework, gebaseerd op de categorieën; Identify, Protect, Detect, Respond en Recover.
- Identify: Weten wat je hebt, wat belangrijk is en welke risico’s je loopt.
- Protect: Incidenten voorkomen met techniek, mens & procedures
- Detect: Monitoren van verdacht gedrag en afwijkingen
- Response: Reageren op incidenten en bijsturen op basis van opgedane inzichten
- Recover: Herstellen naar een normale bedrijfsvoering
Danny den Hollander, cybersecurity expert bij VTM, legt in het kort uit hoe dit framework is opgebouwd.
Stap 1 – Identify
Weet wat je hebt, wat belangrijk is en welke risico’s je loopt. Welke systemen en assets worden gebruikt en welke datastromen lopen binnen jouw organisatie. Pas wanneer je dat inzichtelijk hebt is het mogelijk om cyberbeveiligingsrisico’s in kaart te brengen en te beheren.
Stap 2 – Protect
Voorkom incidenten door inzet van technologie, door training en bewustwording onder medewerkers en door het opstellen van procedures binnen de organisatie. Ontwikkel én implementeer gepaste maatregelen en procedures om de risico’s op incidenten tot een minimum te beperken.
Stap 3 – Detect
Monitoren van verdacht gedrag en afwijkingen. Ontwikkel en implementeer de juiste maatregelen om afwijkingen, kwetsbaarheden en verdachte activiteiten tijdig op te sporen en in kaart te brengen.
Stap 4 – Respond
Wanneer voorgaande stappen goed zijn ingericht is het mogelijk om snel en doeltreffend te reageren wanneer een cyberincident zich voordoet. Zorg voor de juiste maatregelen en procedures om in te grijpen en bij te sturen op basis van opgedane inzichten.
Stap 5 – Recover
Ontwikkel en implementeer de juiste procedures en maatregelen om in geval van een cyberincident te kunnen herstellen naar normale bedrijfsvoering.
VTM cybersecurity diensten
Met ons brede diensten- en productenportfolio en ons hoge kennisniveau faciliteren wij onze klanten in het meest veilige gebruik van informatie en communicatiediensten. Het is een op elkaar afgestemde combinatie van verschillende diensten binnen één oplossing, met één aanspreekpunt.
Tot onze diensten behoren:
- Endpoint Protection
- Kwetsbaarhedenscan
- Hacker Alert (NIDS)
- Hacker Alert (Honeypot)
- Security Awareness
- Phishing simulatie
- Pentesting Web Applicaties
- Pentesting IT-infrastructuur
- Incident response
Lees ook
Secure your Business
De Cybersecurity diensten van VTM faciliteren in het meest veilige gebruik van uw informatie en communicatiediensten. Uw digitale veiligheid is onze core business.
Cybersecurity van VTM
Basisscan Cyberweerbaarheid
De Basisscan Cyberweerbaarheid geeft op overzichtelijke wijze inzicht in de digitale weerbaarheid van jouw bedrijf.
Doe de scan!