cyber security strategie

Hackers, fraude en toezichthouders. Anticiperen is beter dan genezen. 

De laatste jaren zijn bedrijfsprocessen in grote mate afhankelijk geworden van IT-middelen. Communicatie wordt diverser en complexer, wat leidt tot een zeer gevarieerd dreigingenlandschap. Daarnaast hebben bedrijven en organisaties te maken met zeer professioneel opererende hackers en (cyber)terroristen. Een helder en effectief cyber security-beleid is daarom cruciaal. i-to-i helpt organisaties met het uitstippelen van een strategie op het gebied van cyber security; bovendien beschikken we over de expertise om deze strategie vervolgens te implementeren.

Voorbeelden van recente projecten

  • Vertaling bedrijfsdoelstellingen naar informatiebeveiligingsstrategie
  • Opstellen van een security referentiearchitectuur
  • Definitie en toepassing van een business risk gedreven securitybeleid
  • Uitvoeren van Business Impact Analyses en risk assessments
  • Security awareness-traject, inclusief ontwikkeling van e-learning modules

Relevante berichten

Risicobeleving

3 mei 2017

Een vriend uit de VS was op bezoek met Pasen. Gedurende dat bezoek ga je naar Amsterdam. En één van de plekjes die je laat zien zijn de Wallen, liefst tijdens het actieve nachtleven van deze stad. Ik had dit niet van tevoren aangekondigd, zodat hij er als het ware mee geconfronteerd werd. Later vertelde…

Lees verder

Het cybertijdperk

1 mei 2017

“Cyber – dat is toch verbale opsmuk voor informatiebeveiliging?” hoor ik wel eens. Voor mij zegt ‘cyber’ meer: we zitten in een nieuw tijdperk, het cybertijdperk, en de informatiebeveiliging die daarbij hoort vernieuwt mee. Het moet wel. In 2004 zag de wereld zijn miljardste internetgebruiker. Bedrijven hebben gekozen om meer afhankelijk te zijn van computers…

Lees verder

Kennissessie risico assessments positief ontvangen

7 april 2017

Op 30 maart jl. heeft i-to-i een kennissessie over risico assessments georganiseerd. De sessie bestond uit een vijftal presentaties waarin dit onderwerp vanuit verschillende hoeken is benaderd. Naast uitleg van methodes, zoals SPRINT en Business Attribute Profiling, was er aandacht voor hoe je dit in de praktijk gebruikt. Enerzijds door de ogen van een beveiliger,…

Lees verder

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten