Cyber Complete

Beter dat dit gaat het niet worden

Wat is het Cyber Complete traject?

Cyber Complete is een cyber security traject dat bedrijven die al Cyber Secure of vergelijkbaar zijn helpt met het implementeren van een proactieve security mindset en de tools die daarbij komen kijken.


Tijdens het traject wordt verwacht dat een goede security baseline geimplementeerd is. Er zullen nieuwe technieken en technologieën geimplementeerd worden die ervoor zorgen dat de huidige, bestaande processen en procedures versterkt en verbeterd worden. Voorbeelden hiervan zijn bijv. Honeypots of penetration tests.


Na afloop van het traject zullen de best-practices vervangen worden met op maat gemaakte processen en beleid en zullen je ICT collega's zaken als Incident Response, Disaster Recovery, Security Operations en Threat Intel onder de knie hebben. 

“We can’t solve problems by using the same kind of thinking we used when we created them.” 

– Albert Einstein

Hoe gaat het Cyber Secure traject te werk?

  • Inventarisatie
    Mocht het zo zijn dat jouw organisatie door komt stromen vanuit het Cyber Secure traject, dan nemen we die inventarisatie natuurlijk mee. Voor de bedrijven die starten in dit traject beginnen we met een inventarisatie waarbij we kijken naar de technologieën, de processen, het beleid en de werkvloer. De roadmap die hier uit voortvloeit zal de blauwdruk zijn voor alle cyber ontwikkelingen binnen je organisatie.
  • Draagvlak
    Mocht het zo zijn dat jouw organisatie door komt stromen vanuit het Cyber Secure traject, dan is de organisatie bekend met onze werkzaamheden. Voor de bedrijven die starten in dit traject zullen we na de inventarisatie is het zaak om draagvlak te creëren. Dit doen we door middel van kennisdeling, gesprekken met leidinggevenden en het verkennen en leren kennen van de organisatie. 
  • Implementatie
    Zodra de doelenstellingen duidelijk zijn en het plan op tafel ligt, zullen we aan de slag gaan en samen met je ICT afdeling en/of ICT partij de individuele projecten of implementatie uitvoeren. Denk hierbij aan het implementeren van periodieke penetration tests, het voldoen van wet- en regelgeving en beheersen van threat intel en security operations. Deze projecten voeren we op een Agile manier uit, waardoor er constant ruimte is voor input vanuit de organisatie. 
  • Verificatie
    Iedere implementatie zal gecontroleerd worden en indien nodig bijgestuurd worden. Door ieder individueel onderdeel te testen kunnen we garanderen dat de organisatie in staat is om dit zelf uit te voeren. Zodra we ruimte voor verbetering zien zullen we nog eens itereren over het implementatieproces en verificatieproces om kwaliteit te garanderen.
  • Certificering
    Zodra ieder individueel onderdeel geïmplementeerd is binnen de organisatie zal er een laatste audit plaatsvinden. Deze audit zal onaangekondigd plaatsvinden. De bedoeling hiervan is om de samenhang van de individuele aspecten gecontroleerd te testen in een operationele omgeving.  
  • Vervolgtrajecten
    Als een goede cybers security omgeving staat en jullie deze beheersen is het mogelijk om door te gaan met een vervolgtraject. Na Cyber Secure is het mogelijk om het Cyber Complete traject te volgen. Het Cyber Complete traject borduurt verder op het Cyber Secure traject en versterkt jullie cyber security operations center met threat hunting, threat analytics en penetration tests.

Wat kun je verwachten?

3-18
Maanden

Doorlooptijd

5
Modules

Worden op maat gemaakt

98
%

Beter beveiligd na afloop

Neem gerust contact met ons op om een intakegesprek voor het Cyber Complete traject in te plannen.

Hoe verder?

Na het Cyber Secure traject zullen er een aantal testmomenten plaatsvinden waar proefondervindelijk gekeken wordt of de implementaties effect hebben. Op deze manier testen we de nieuwe processen en kunnen we zien hoe 'eigen' deze procedures geworden zijn. 


Na afloop van het traject is er de mogelijkheid om zelfstandig verder te gaan. Wij kunnen aan blijven haken als stille partner, zodat we bij vragen en incidenten toch snel kunnen bijspringen. Ook kunnen we jullie blijven voorzien van benodigde software, informatie of andere belangrijke security-tools. 


>
Scroll naar boven