Security quickscan "*" geeft vereiste velden aan Stap 1 van 18 0% We nemen je mee langs de 8 lagen van security. Doe de scan en ontdek of jouw security Next Level is. De 8 lagen van security: 1. Bewustzijn 2. Beleid 3. Monitoring 4. Data security 5. Applicatie 6. Endpoint security 7. Netwerk en systeem 8. Fysiek Onderwerp: Bewustzijn Vraag 1: Klikken jouw collega’s op phishing e-mails?Bewustzijn* 100% garantie heb je nooit, maar onze collega’s worden periodiek getraind om phishing e-mails te herkennen. Ook sturen wij phishing simulaties om te toetsen of de trainingen succesvol zijn. Ik ben bang dat een aantal collega’s gaan klikken. We hebben wel eens een sessie gedaan om phishing onder de aandacht te brengen, maar deze kennis is verwaterd. Veel collega’s klikken op een phishing e-mail. De meeste van mijn collega’s ontbreekt de kennis om deze verdachte e-mails te herkennen. Daarnaast doen wij niks om hen hierin te trainen. Onderwerp: Bewustzijn Antwoord vraag 1: Klikken jouw collega's op phishing e-mails?100% garantie heb je nooit, maar onze collega’s worden periodiek getraind om phishing e-mails te herkennen. Ook sturen wij phishing simulaties om te toetsen of de trainingen succesvol zijn.Ik ben bang dat een aantal collega's gaan klikken. We hebben wel eens een sessie gedaan om phising onder de aandacht te brengen, maar deze kennis is verwaterd.Veel collega’s klikken op een phishing e-mail. De meeste van mijn collega’s ontbreekt de kennis om deze verdachte e-mails te herkennen. Daarnaast doen wij niks om hen hierin te trainen.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Zorg ervoor dat je jaarlijks, periodiek security awareness training geeft aan je medewerkers. Om de bewustwording van je medewerkers te testen kun je minimaal twee keer per jaar een phishingtest uitvoeren. Onderwerp: Beleid Vraag 2: Is er een ICT-securitybeleidsplan opgesteld en is deze up-to-date?Beleid* Ja, ons securitybeleidsplan is recent bijgewerkt en volledig. Ja, we hebben in het verleden iets op papier gezet. Dit is inmiddels verouderd. Nee, een securitybeleidsplan is voor onze organisatie niet relevant. Wij werken niet met vertrouwelijke data. Onderwerp: Beleid Antwoord vraag 2: Is er een ICT-securitybeleidsplan opgesteld en is deze up-to-date?Ja, ons securitybeleidsplan is recent bijgewerkt en volledig.Ja, we hebben in het verleden iets op papier gezet. Dit is inmiddels verouderd. Nee, een securitybeleidsplan is voor onze organisatie niet relevant. Wij werken niet met vertrouwelijke data.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Stel een ICT-(security) beleidsplan op. Schakel Tredion of een derde partij (consultant) in om het MT hierbij te ondersteunen. Onderwerp: Monitoring Vraag 3: Hoe vaak wordt de ICT-infrastructuur gemonitord op mankementen, problemen en incidenten?Monitoring* Dagelijks monitort onze ICT-dienstverlener of interne ICT-afdeling onze omgeving en is er direct opvolging als er aandachtspunten naar voren komen. Maandelijks wordt onze ICT-omgeving gecontroleerd op aandachtspunten. Wij monitoren niet structureel. Als een collega een probleem ervaart lost hij of zij dit zelf op of maakt hier een melding van. Onderwerp: Monitoring Antwoord vraag 3: Hoe vaak wordt de ICT-infrastructuur gemonitord op mankementen, problemen en incidenten?Dagelijks monitort onze ICT-dienstverlener of interne ICT-afdeling onze omgeving en is er direct opvolging als er aandachtspunten naar voren komen.Maandelijks wordt onze ICT-omgeving gecontroleerd op aandachtspunten.Wij monitoren niet structureel. Als een collega een probleem ervaart lost hij of zij dit zelf op of maakt hier een melding van.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Zorg ervoor dat het monitoren van jouw ICT-infrastructuur dagelijks wordt uitgevoerd door ICT-specialisten. Onderwerp: Data Security Vraag 4: Hoe vaak worden er back-ups gemaakt?Data security* Meerdere keren per dag worden er back-ups gemaakt van de data van de organisatie. Elke back-up wordt getest of deze opgestart kan worden. Dagelijks worden er back-ups gemaakt van de data van de organisatie. Hiervan kunnen wij zien of ze geslaagd zijn, maar er wordt niet getest of deze opgestart kunnen worden. Wij maken regelmatig een back-up op een externe harde schijf en bewaren bijvoorbeeld deze thuis of in een brandkast. Of deze daadwerkelijk geslaagd zijn wordt niet getest. Onderwerp: Data security Antwoord vraag 4: Hoe vaak worden er back-ups gemaakt?Meerdere keren per dag worden er back-ups gemaakt van de data van de organisatie. Elke back-up wordt getest of deze opgestart kan worden.Dagelijks worden er back-ups gemaakt van de data van de organisatie. Hiervan kunnen wij zien of ze geslaagd zijn, maar er wordt niet getest of deze opgestart kunnen worden.Wij maken regelmatig een back-up op een externe harde schijf en bewaren bijvoorbeeld deze thuis of in een brandkast. Of deze daadwerkelijk geslaagd zijn wordt niet getest.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Organisaties horen dagelijks back-ups te maken van alle data. Hierdoor voorkom je dataverlies. Elke back-up dient getest te worden. Onderwerp: Applicatie Vraag 5: Hoe is de toegang tot vertrouwelijke data binnen jouw organisatie geregeld?Applicatie* Iedere collega heeft toegang tot de data die hij of zij nodig heeft om het werk goed te kunnen doen. Dit is geregeld met behulp van rechten en rollen. Wij maken gebruik van een directieschijf waar vertrouwelijke data op staat. De overige data mag en kan elke collega bij. Iedere collega kan bij alle data van de organisatie. Als we werken met vertrouwelijke data slaan we dit op onze eigen pc op of in bijvoorbeeld een persoonlijk Dropbox-account. Onderwerp: Applicatie Antwoord vraag 5: Hoe is de toegang tot vertrouwelijke data binnen jouw organisatie geregeld?Iedere collega heeft toegang tot de data die hij of zij nodig heeft om het werk goed te kunnen doen. Dit is geregeld met behulp van rechten en rollen.Wij maken gebruik van een directieschijf waar vertrouwelijke data op staat. De overige data mag en kan elke collega bij.Iedere collega kan bij alle data van de organisatie. Als we werken met vertrouwelijke data slaan we dit op onze eigen pc op of in bijvoorbeeld een persoonlijk Dropbox-account. Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Zorg ervoor dat je met rechten en rollen werkt om te bepalen wie welke (vertrouwelijke) data mag inzien. Onderwerp: Endpoint security Vraag 6: Zijn alle apparaten waar data van jouw organisatie op staat uitgerust met antivirussoftware?Endpoint security* Ja, alle devices zijn voorzien van antivirus en alleen beheerde apparaten hebben toegang tot onze bedrijfsgegevens. Ja, maar ik heb geen zicht op de bedrijfsgegevens op privé apparaten. Nee, niet alle apparaten zijn uitgerust met antivirussoftware. Onderwerp: Endpoint security Antwoord vraag 6: Zijn alle apparaten waar data van jouw organisatie op staat uitgerust met antivirussoftware?Ja, alle devices zijn voorzien van antivirus en alleen beheerde apparaten hebben toegang tot onze bedrijfsgegevens.Ja, maar ik heb geen zicht op de bedrijfsgegevens op privé apparaten.Nee, niet alle apparaten zijn uitgerust met antivirussoftware.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Zorg ervoor dat op alle devices waar bedrijfsdata beschikbaar is antivirussoftware is uitgerust. Onderwerp: Netwerk en systeem Vraag 7: Wordt er gebruikgemaakt van een Security Operations Center waarbij de organisatie 24/7 gemonitord wordt om informatiebeveiligingsincidenten op te sporenNetwerk en systeem* Ja, deze monitoring hebben wij. Zelfs wanneer zich midden in de nacht een beveiligingsincident voordoet wordt er direct actie ondernomen. Ja, deze monitoring hebben wij. Deze maakt melding van beveiligingsincidenten, maar de opvolging gebeurt wanneer wij deze melding lezen. Nee, dit hebben wij niet. Onderwerp: Netwerk en systeem Antwoord vraag 7: Wordt er gebruikgemaakt van een Security Operations Center waarbij de organisatie 24/7 gemonitord wordt om informatiebeveiligingsincidenten op te sporen?Ja, deze monitoring hebben wij. Zelfs wanneer zich midden in de nacht een beveiligingsincident voordoet wordt er direct actie ondernomen. Ja, deze monitoring hebben wij. Deze maakt melding van beveiligingsincidenten, maar de opvolging gebeurt wanneer wij deze melding lezen. Nee, dit hebben wij niet.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Kies voor een Security Operations Center en beveilig je organisatie 24x7 tegen informatiebeveiligingsincidenten, zodat cyberbedreigingen zo weinig mogelijk schade veroorzaken. Onderwerp: Fysiek Vraag 8: Wordt er gewerkt met een toegangsbeleid (bemande receptie, pasje, inschrijven) op kantoor?Fysiek* Ja, iedere bezoeker moet zich registeren bij binnenkomst. Per ruimte hebben we ingesteld wie toegang heeft en op belangrijke plekken hebben we cameratoezicht. Nee, maar in principe komt iedere bezoeker langs onze bemande receptie. Nee, bezoekers kunnen in veel gevallen zonder opgemerkt te worden het bedrijf binnenlopen. Onderwerp: Fysiek Antwoord vraag 8: Wordt er gewerkt met een toegangsbeleid (bemande receptie, pasje, inschrijven) op kantoor?Ja, iedere bezoeker moet zich registeren bij binnenkomst. Per ruimte hebben we ingesteld wie toegang heeft en op belangrijke plekken hebben we cameratoezicht.Nee, maar in principe komt iedere bezoeker langs onze bemande receptie.Nee, bezoekers kunnen in veel gevallen zonder opgemerkt te worden het bedrijf binnenlopen.Aanbeveling Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Aanbeveling Zorg voor een toegangsbeleid zodat onbevoegden zich niet ongemerkt binnen je bedrijfslocatie kunnen bevinden. Voorbeelden zijn een bemande receptie die onbevoegden ontvangt, inschrijving van gasten of werken met een pasje voor toegang. Jouw score: Next Level!Je bent een voorbeeld voor velen. Mogen we jou uitdagen en samen kijken of er nog verbeterpunten liggen in de beveiliging van jouw ICT-omgeving?Goed op weg!Stap één is inzien dat beveiliging van jouw ICT belangrijk is. Wil jij weten wat de volgende stappen zijn om jouw security Next Level te maken?Werk aan de winkel!Er zijn nog acties nodig om te zorgen dat jouw ICT-omgeving veilig wordt. Geen paniek, we kunnen je hier goed mee helpen. Vraag een afspraak aan voor een uitgebreide rapportage hoe jij scoort over deze 8 lagen!Naam* E-mailadres* Bedrijfsnaam HiddenScoreCAPTCHA