Doordacht in diensten
De dienstverlening van More-Secure is onderverdeeld in drie dienstgroepen:
Enterprise Risk Management
Het rendement van beheerste risico's
LeafletOndernemers lopen risico's. Maar hoe ver wilt u gaan om deze risico’s te beperken? De risico analyse van More-Secure geeft u alert antwoord. De onderkenning van mogelijke risico's is de eerste stap naar risicobeheersing. Onderstaand maakt u kort kennis met vier diensten die More-Secure u biedt op het terrein van Enterprise Risk Management
Information Security Policy: een veilig vertrekpunt
LeafletVoordat u concreet kunt beginnen met het beveiligen van informatie, zult u op managementniveau eerst een beleid voor informatiebeveiliging moeten opstellen. De specialisten van More-Secure helpen u dit beleid te formuleren en te toetsen. Uiteindelijk resteert een afgewogen vertrekpunt voor al uw acties op het gebied van informatiebeveiliging.
Information Security Organisation: de basis
De uitvoering van uw geformuleerde beleid op het gebied van informatiebeveiliging is een samenhang tussen mensen en middelen. Ondersteund door een passende organisatie. More-Secure helpt u allereerst met het laatste. Op adviesbasis richten wij voor u een ideale Information Security Organization voor u in. Gebaseerd op een evenwichtige balans tussen taken, verantwoordelijkheden en bevoegdheden. Samen met uw Information Security Policy vormt dit een hechte basis voor al uw verdere acties op het terrein van Enterprise Risk Management.
Risk Management: beheersen wat u bedreigt
LeafletRisk Management volgens More-Secure is niets meer en niets minder dan het afbakenen en beheersen van uw ondernemingsrisicos. Weloverwogen, weldoordacht. Gebaseerd op heldere afspraken en uitvoerbare protocollen. In dienst van uw grootste goed: het veiligstellen van al uw informatiestromen. Uiteindelijk bent u in het bezit van een effectief plan van aanpak waarbinnen risicos tot een minimum zijn gereduceerd: gewogen en beheersbaar.
Business Continuity Management: continuïteit prioriteit
Uw bedrijfscontinuïteit is heilig. Elke uitval op het terrein van ICT kost u baar geld. More-Secure helpt u via Business Continuity Management uw ICT processen waarbinnen informatie en informatiebeveiliging een rol spelen te garanderen. 24 Uur per dag, zeven dagen per week, 12 maanden per jaar.
Security Architecture: bouwen aan de basis van beveiliging
Leaflet
Uw bedrijf groeit. En uw bijbehorende ICT systemen groeien mee. Maar hoe laat u de veranderingen in uw ICT omgeving in de pas lopen met de behoeften van uw groeiende organisatie? De crux hierbij is dat u veranderingen in uw ICT omgeving niet lukraak bedenkt en uitvoert. Hierover vooraf structureel nadenken is de stelregel volgens More-Secure. Dus bouwen aan een architectuur. Dit geldt ook voor de beveiligingsmaatregelen binnen uw ICT omgeving. Kortom, Security Architecture met ondermeer de volgende onderdelen:
- Security Information & Event Management (SIEM)
- Identity & Access Management (IAM)
- Configuration Change Audit
- Security Policy Enforcement & Compliancy
- Vulnerability Assessment & Patch Management
Security Information Event Management: verslagleggen om te verbeteren
LeafletOp basis van uw bedrijfsmatige ICT systemen heeft u de vrijheid én technische mogelijkheden om alle mogelijke voorvallen, fout- en alarmmeldingen en afwijkende situaties vast te leggen. Bedoeld om via diepgaande analyses van deze events te komen tot verbetervoorstellen binnen diezelfde ICT systemen. Wie dit structureel wil aanpakken, is optimaal gebaat bij Security Information Event Management (SIEM) onder begeleiding van More-Secure. Met een SIEM infrastructuur kan invulling worden gegeven aan de rapportage- en opvolgingsverplichting volgend uit regelgeving als :
- SOX – voor organisaties met een beursnotering
- HIPAA – voor organisaties in de gezondheidszorg
- SAS70 – voor organisaties die correcte financiële bedrijfsvoering willen aantonen
- GLB – voor organisaties met gecombineerde bancaire en verzekeringsactiviteiten
- ROB – voor organisaties met een Nederlandse DNB bancaire vergunning
Identity (and Access) Management: grenzen aan de toegang
LeafletFloreert uw onderneming? Dan zult u merken dat ook uw medewerkersbestand groeit.
De grote uitdaging hierin is beleid te ontwikkelen dat duidelijkheid schept over de mate waarin uw medewerkers toegang hebben tot uw ICT systeem. Het antwoord op dit beleidsaspect bepaalt de veiligheid van uw ICT gegevens. Identity (and Access) Management vormt de sleutel tot een veilige, gestructureerde en controleerbare toegang van uw medewerkers tot uw informatiesysteem. Het geeft grenzen aan tot informatietoegang, activeert protocollen en zorgt intern voor een algemeen aanvaarde notatiestandaard voor ICT gebruikers. More-Secure weet in het kader van Identity Management de weg met termen als:
- UP : User Provisioning
- RBAC : Role Based Access Control
- PKI : Public Key Infrastructure
- ESSO : Enterprise Single Sign On
- WAM : Web Access Management
ICT Architecture
Onder constructie