cyber security strategie

Hackers, fraude en toezichthouders. Anticiperen is beter dan genezen. 

De laatste jaren zijn bedrijfsprocessen in grote mate afhankelijk geworden van IT-middelen. Communicatie wordt diverser en complexer, wat leidt tot een zeer gevarieerd dreigingenlandschap. Daarnaast hebben bedrijven en organisaties te maken met zeer professioneel opererende hackers en (cyber)terroristen. Een helder en effectief cyber security-beleid is daarom cruciaal. i-to-i helpt organisaties met het uitstippelen van een strategie op het gebied van cyber security; bovendien beschikken we over de expertise om deze strategie vervolgens te implementeren.

Voorbeelden van recente projecten

  • Vertaling bedrijfsdoelstellingen naar informatiebeveiligingsstrategie
  • Opstellen van een security referentiearchitectuur
  • Definitie en toepassing van een business risk gedreven securitybeleid
  • Uitvoeren van Business Impact Analyses en risk assessments
  • Security awareness-traject, inclusief ontwikkeling van e-learning modules

Relevante berichten

Security round table I-to-I uitstekend gewaardeerd

10 oktober 2016

De round table sessie op IT Innovation Day op 29 september, is door de deelnemers hoog gewaardeerd. Lex Borger heeft een inspirerende discussie geleid waar diverse security en business innovation elementen besproken zijn. Op 29 september heeft i-to-i tijdens de IT Innovation dagen een round table gesprek gehouden in samenwerking met communicatiebedrijf Level 3. Het…

Lees verder

Wat IT-leveranciers je niet vertellen over security (deel 1/5)

15 september 2016

Als een deel van een bedrijfsproces door een leverancier wordt uitgevoerd, hoe kun je dan als klant vaststellen of je leverancier daadwerkelijk veilige diensten levert? De meeste IT-leveranciers hebben wel een verhaal over de beveiliging van hun diensten, de uitdaging is echter om de hiaten in dat verhaal te vinden en om een goed beeld…

Lees verder

Webinar: Wat IT-leveranciers je niet vertellen over security

30 augustus 2016

Als een deel van een bedrijfsproces door een leverancier wordt uitgevoerd, hoe kun je dan als klant vaststellen of je leverancier daadwerkelijk veilige diensten levert? Een certificering van het security managementproces geeft weliswaar vertrouwen, maar controle is beter. In deze webinar gaat Pascal de Koning in op de security-zaken die een IT-leverancier zou moeten regelen…

Lees verder

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten