Cyber Security Consulting

Identity & Access Management (IAM)

  • Garandeer aansluiting met de bedrijfsbrede architectuur en processen
  • Role and Attribute based Access Control
  • Scheiding van functies
  • Garandeer traceerbaarheid en controleerbaarheid van alle aspecten
  • Modellering van business processen (HR, business, IT)
  • Beheer van data toegang (need to know)

Information Security - Data Protection

  • Informatie gerichte risico analyse
  • Bedreigingen, zwakke plekken, informatie waardering
  • Classificeren en markeren van kritische data
  • Borging van geheimhouding en voorkomen van verlies van kritische data
  • Bewaak alle belangrijke communicatie kanalen
  • Realiseer security gericht data beheer
  • Betrekken van de menselijke factor
  • Voldoen aan de regelgeving en richtlijnen

De Menselijke Factor

  • De digitale transformatie brengt nieuwe risico's met zich mee
  • Mobiel en flexibel werken definieert nieuwe omgevingsvariabelen
  • Intensieve samenwerking vereist nieuwe IT functionaliteiten
  • Gewijzigd gebruikersgedrag vereist nieuwe modellen in richtlijnen, processen en toegangscontrole
  • Het niveau van eindgebruikers-bewustwording alsmede de richtlijnen communicatie heeft ruimte voor voorbetering (Campagnes)
  • Interdiciplinair, geagregeerd beeld van gebruikers- en rechtenbeheer

Cloud Security

  • Beveiliging (Encryptie / Tokenisatie) van kritische en gevoelige  data
  • Afscheiding van data door specifieke 'Synonym Keys'
  • Naleving van internationale wet- en regelgeving (Bijv. GDPR)
  • Integratie met IAM - voorkom ongewenste data transport naar de Cloud
  • Stakeholder specifieke Awareness programma's
  • Digitale transformatie naar de Cloud
  • Detecteer en beheers het gebruik van 'Shadow IT' (Dropbox, Google Drive etc)