Cyber Security Consulting

Identity & Access Management (IAM)
- Garandeer aansluiting met de bedrijfsbrede architectuur en processen
- Role and Attribute based Access Control
- Scheiding van functies
- Garandeer traceerbaarheid en controleerbaarheid van alle aspecten
- Modellering van business processen (HR, business, IT)
- Beheer van data toegang (need to know)
Information Security - Data Protection
- Informatie gerichte risico analyse
- Bedreigingen, zwakke plekken, informatie waardering
- Classificeren en markeren van kritische data
- Borging van geheimhouding en voorkomen van verlies van kritische data
- Bewaak alle belangrijke communicatie kanalen
- Realiseer security gericht data beheer
- Betrekken van de menselijke factor
- Voldoen aan de regelgeving en richtlijnen
De Menselijke Factor
- De digitale transformatie brengt nieuwe risico's met zich mee
- Mobiel en flexibel werken definieert nieuwe omgevingsvariabelen
- Intensieve samenwerking vereist nieuwe IT functionaliteiten
- Gewijzigd gebruikersgedrag vereist nieuwe modellen in richtlijnen, processen en toegangscontrole
- Het niveau van eindgebruikers-bewustwording alsmede de richtlijnen communicatie heeft ruimte voor voorbetering (Campagnes)
- Interdiciplinair, geagregeerd beeld van gebruikers- en rechtenbeheer
Cloud Security
- Beveiliging (Encryptie / Tokenisatie) van kritische en gevoelige data
- Afscheiding van data door specifieke 'Synonym Keys'
- Naleving van internationale wet- en regelgeving (Bijv. GDPR)
- Integratie met IAM - voorkom ongewenste data transport naar de Cloud
- Stakeholder specifieke Awareness programma's
- Digitale transformatie naar de Cloud
- Detecteer en beheers het gebruik van 'Shadow IT' (Dropbox, Google Drive etc)