ERVARING EN SPECIALISTISCHE KENNIS DAT BRENGT ORGANISATIES VERDER

Cyber Security

In de huidige tijd van snelle ICT-innovaties en een cultuur waarin alles online plaatsvindt, worden organisaties steeds kwetsbaarder voor cyberaanvallen en datalekken. Cyber Security wordt hierdoor steeds meer een vast onderdeel van de strategie van organisaties. Een op de organisatiestrategie afgestemd en uitgevoerd Cyber Security-beleid is een voorwaarde voor de continuïteit van de bedrijfsvoering. Maar levert ook een bijdrage aan het succesvol invoeren van nieuwe producten en diensten en het behouden of vergroten van een betrouwbare reputatie richting klanten, partners, leveranciers en het publieke domein.

Wij bieden organisaties inzicht in hun sterktes en zwaktes. En nemen maatregelen om hen weerbaarder te maken en te houden tegen allerlei vormen van cyberdreigingen en kwetsbaarheden. Hierbij richten wij ons op Security, Privacy en Business Continuity.

Onze Consultants, Project Managers en ICT Specialisten hebben jarenlange ervaring in het brede vakgebied van Cyber Security en zijn in het bezit van diverse certificeringen, zoals CISSP, CISSP-ISSAP, GICSP, CISM, CRISC, ISMP, BCMP, CEH, S-EHF, CIPP/E en CIPM.

Governance
Het opstellen, uitwerken en borgen van beleid, policy’s, plannen, maatregelen en bewustwording binnen de organisatie, afgestemd op de organisatiestrategie met als doel het leveren van bescherming tegen interne en externe dreigingen en het behouden van een betrouwbare reputatie richting klanten, partners, leveranciers en het publieke domein.

Risk Management
Het bepalen van het risicobeeld van de organisatie door het uitvoeren van een organisatie-, dreigingen-, kwetsbaarheden-, business-impact- en/of maatregelenanalyse (GAP). Alsook het uitvoeren van specifieke risicoanalyses in bestaande omgevingen en bij nieuwe ontwikkelingen binnen en buiten de organisatie (invoering van de Europese privacywetgeving (GDPR), Clouddiensten, Internet of Things devices (IoT) en Industrial Control Systems (ICS)).

Compliancy
Het controleren en verbeteren van en het adviseren over processen, procedures en technische en organisatorische maatregelen om aantoonbaar te voldoen aan beleid en regel- en wetgeving.

Business Continuity
Zorg dragen dat de impact op een organisatie, indien een systeem of bedrijfsproces niet beschikbaar is, geminimaliseerd wordt. Hiertoe worden business-continuity- en disaster-recovery-plannen opgesteld.

Ad-interimfuncties/-rollen
Het invullen van Ad Interim functies zoals die van (Chief) Information Security Officer, Privacy Officer, Cyber Security Engineer of Ethical Hacker.

Legian deelt kennis met leden van diverse organisaties en zijn actief lid van:

  • Information Security Forum
  • The Hague Security Delta
  • ISSA Netherlands Chapter
  • Deltalinqs

Terug naar overzicht

Uitgevoerde opdrachten

Op basis van de vraag: ‘zijn wij veilig genoeg?’ is, in opdracht van een grote scheepsbouw organisatie, een audit uitgevoerd. Aan de hand van interviews en (technische)inventarisaties is een definitie opgesteld van een acceptabel informatie-beveiligingsniveau wat aansluit op de operationele processen. Vervolgens zijn er ter bevestiging van dit niveau kwetsbaarheidstesten en penetratietesten uitgevoerd, zowel technisch als op het gebied van social engineering. Dit heeft geleid tot een ‘roadmap’ van door te voeren verbeteringen op korte en middellange termijn.

Het adviseren en meewerken aan een groot cyber security programma bij de nationale luchthaven. Taken bestaan uit het uitvoeren van business impact analyses, het opstellen van IT security baselines, het inrichten van een security hardening proces (PDCA), het participeren in een Security Incident Event Management (SIEM) project, inclusief het selecteren van een tool en het bouwen van use cases en onderzoek doen naar het zelf opzetten of uitbesteden van een Security Operations Center (SOC).

Een middelgrote gemeente is geconfronteerd met de nieuwe wetgeving op het gebied van zorg en privacy. Aan Legian is de opdracht gegeven voor het uitvoeren van een Privacy Impact Analyse. Er is een inventarisatie en analyse uitgevoerd van processen en applicaties met privacygevoelige gegevens. Vervolgens zijn concrete maatregelen uitgewerkt (korte en middellange termijn) m.b.t. bewustwording van medewerkers, aanpassingen in de processen en verbeteringen in de ICT-dienstverlening. Met het uitvoeren van de maatregelen voldoet de gemeente aan de wetgeving.