Soms is het goed om even afstand te nemen. Bijvoorbeeld als je kijkt naar de definitie van informatiebeveiliging:
Het geheel van maatregelen, processen en procedures die de beschikbaarheid, integriteit en vertrouwelijkheid van alle vormen van informatie en de informatievoorziening binnen de grenzen van een organisatie garanderen. Het beschermt informatie en de informatievoorziening tegen een breed scala aan bedreigingen. Het heeft tot doel de bedrijfscontinuïteit te waarborgen, bedrijfsrisico’s te minimaliseren en investeringsrendementen en bedrijfskansen zo groot mogelijk te maken.

Geheel van maatregelen? Betrouwbaarheid garanderen? Risico`s minimaliseren? Binnen de grenzen van…?

Nuchtere blik
Binnen Simac geven we er de voorkeur aan om de zaken eerst nuchter te bekijken voor direct beveiligingsmaatregelen te nemen. Helder is dat beschikbaarheid, integriteit en vertrouwelijkheid van informatie centraal staan. Dit noemen we de ‘betrouwbaarheidseisen’. In onze optiek begint het dan met classificeren. Hierbij wordt een waarde gekoppeld aan deze betrouwbaarheidseisen.

Vooral bij de vertaling van risico naar maatregel helpt classificatie u om de ernst van een risico en de reikwijdte van een maatregel te kunnen bepalen.

Door de afhankelijkheden, kwetsbaarheden en bedreigingen in kaart te brengen krijgt u een goed inzicht in hoe u de risico’s kunt beheersen, of terug kunt brengen tot een aanvaardbaar niveau. Dan volgt het selecteren van beveiligingsmaatregelen.

Deze beveiligingsmaatregelen baseren we op de Code voor Informatiebeveiliging ofwel NEN-ISO/IEC 27001 en 27002, een best practice standaard om informatiebeveiliging structureel in te richten en blijvend te verbeteren.

Van binnen de organisatiegrenzen naar de cloud
Een ander interessant aspect uit de definitie is het zinsdeel “binnen de grenzen van een organisatie”. Hoe combineren we dit met de huidige en toekomstige cloud-gedachten? Binnen Simac zien we informatiebeveiliging als integraal onderdeel van activiteiten en processen. Beveiliging van en binnen ICT-componenten beschouwen wij als iets vanzelfsprekends. De moderne en continu veranderende digitale wereld brengt echter een diversiteit aan additionele risico’s met zich mee.

Vanuit dit perspectief vinden we dat ondersteunende beveiligingsdiensten noodzakelijk zijn. Diensten waarbij specialistische kennis, ‘best of breed’ producten en een voortdurende ondersteuning gecombineerd worden. Waarbij de modulaire opbouw van deze beveiligingsdiensten, de flexibiliteit biedt om risico gedreven, op een gepaste en pragmatische manier informatie te beveiligen.

Met onze beveiligingsoplossingen kunt u invulling geven aan:
•    de bescherming tegen een groot scala aan nieuwe (al dan niet
cloud/web gerelateerde) bedreigingen
•    bepaalde standaarden en/of wet- en regelgeving waaraan uw
organisatie moet voldoen
•    het afstemmen van specifieke beveiligingseisen op het risicoprofiel
van uw organisatie
•    het ‘in control’ zijn door periodieke toetsing van de gestelde norm-
en beveiligingseisen

We houden bij het ontwerpen en implementeren van oplossingen, en het koppelen met informatiesystemen bij derden (near cloud, far cloud), rekening met de classificatie van informatie en middelen. Onderscheid wordt hierbij gemaakt tussen de verschillende niveaus ofwel lagen in de informatievoorziening (presentatie, proces, middleware, applicatie, infrastructuur en de opslag van data) en de toegang tot deze lagen door de verschillende doelgroepen.

Vier beveilgingsdiensten
We bieden u vier beveiligingsdiensten aan, bestaande uit een combinatie van producten, consultancy, engineering en support. Voor deze diensten onderhouden we zeer nauwe contacten met gespecialiseerde aanbieders van beveiligingsoplossingen zoals McAfee, CyberArk, Symantec, Cisco, Microsoft en HP.

Threat Scanning inspecteert binnen de informatievoorziening verschillende databronnen op eventuele kwetsbaarheden. De dienst stelt een organisatie in staat zich te beveiligen tegen zowel bekende als onbekende bedreigingen.

Forensic Scanning voorziet in het analyseren en correleren van gebeurtenissen binnen de informatievoorziening. Op basis van informatie omtrent activiteiten (die de informatievoorziening kunnen bedreigen) en/of verkeersstromen wordt data vergaard en onderzocht.

Network Security ten behoeve van het beveiligen van het netwerkverkeer op de verschillende OSI-model-lagen. Het biedt specifieke oplossingen voor zowel intern als extern verkeer, bedraad en/of draadloos.

Resource Security zorgt voor de beveiliging rondom mensen en middelen. Waarbij de nadruk ligt op het management  hiervan, de identificatie en de manier van toegang  krijgen.

Persoonlijk gesprek
Heeft u interesse in een persoonlijk gesprek waarin wij onze visie en aanpak omtrent informatiebeveiliging verder toelichten? We zijn u graag van dienst.

 

Rate this post

Print Friendly