Ga naar inhoud
We are Innvolve Logo
  • Home
  • Diensten
  • Projecten
  • Kennis
  • Prijzen
  • Ons DNA
  • Carrière5
  • Team
  • Contact
We are Innvolve Logo

Cyber Security

  • Consultancy
  • Cloud migration
  • Digital & App
  • Modern Work
  • Cyber Security
  • Managed Services

Cyber Security is relevant voor iedereen.

Cyber Security

Cyber Security is relevant voor iedereen.

  • Consultancy
  • Cloud migration
  • Digital & App
  • Modern Work
  • Cyber Security
  • Managed Services
Cyber Security
memento2025-03-04T16:23:34+01:00

De enorme risico’s van digitale aanvallen en de steeds groeiende wet- en regelgeving zoals de NIS2-richtlijn dwingen bedrijven om actief aan de slag te gaan met Cyber Security.

De pijlen van criminelen richten zich steeds vaker op de MKB-markt. Door de inzet van slimme scripts en robots worden ook kleinere organisaties steeds vaker slachtoffer van ongewenste toegang tot systemen. Cyber Security is dus voor iedere organisatie een zeer belangrijk onderwerp.

NIS2 Assessment
Micro SOC

Wat kan je doen om de risico’s tot een minimum te beperken?

Naast het beschermen van je organisatie tegen ongewenste toegang tot digitale systemen heeft het bedrijfsleven ook te maken met wet- en regelgeving zoals bijvoorbeeld de NIS2. Belangrijk is daarom om de volgende vragen te stellen als het gaat om Cyber Security;

  • Waar staan we?
  • Welke risico’s lopen we?
  • Wat hebben we al?
  • Welke stappen moeten we nog maken?

Security is verweven in de bedrijfsvoering. Maak daarom een roadmap voor security. Innvolve en Microsoft kunnen je daarbij helpen. Wij hebben verschillende oplossingen en de kennis om Cyber Security binnen jouw organisatie op de kaart te zetten.

  1. Security Assessment
  2. NIS2 Assessment
  3. SOC & SIEM
  4. Threat Intelligence
  5. Pentest
  6. Awareness training

Security Assessment

Een security assessment is de basis van je beleid om de digitale beveiliging van je organisatie te waarborgen. Het einddoel van het assessment is een Cyber Security roadmap. Een stappenplan om je te helpen je doelen te bereiken en de gaten te dichten.

Een Cyber Security assessment bestaat uit de volgende onderdelen:

  1. Analyse
    We identificeren alle kritieke onderdelen en processen binnen de digitale infrastructuur van jouw organisatie. Daarna brengen we in kaart welke gegevens hier gemaakt, opgeslagen of verzonden worden. Vervolgens maken we voor alle onderdelen een risicoprofiel.
  2. Testing
    Tijdens deze technische test kijken we naar de (potentiële) ernst van een mogelijke aanval op elk onderdeel van een systeem, evenals naar herstelopties en -scenario’s. Het resultaat is een prioriteitenlijst van geconstateerde problemen.
  3. Beoordeling
    Na de analyse en tests beslist het team welke acties moeten worden ondernomen om eventuele risico’s zoveel mogelijk te beperken tot een aanvaardbaar niveau. De risicobeoordeling komt met een lijst van geprioriteerde risico’s die moeten worden beperkt en acties om dit doel te bereiken.

Het assessment geeft inzicht in de huidige beveiliging van een organisatie. Het brengt risico’s in kaart en komt met aanbevelingen om de continuïteit van de organisatie te waarborgen.

NIS2 Assessment

Het kan zijn dat je niet weet hoe je als organisatie moet beginnen om op tijd NIS2-complaint te zijn, of je denkt juist te voldoen aan de richtlijnen en wil dit laten controleren door een externe partij. Met het NIS2 Assessment helpen onze Security-experts jou om je NIS2 business case rond te krijgen. Samen beoordelen we de huidige status van je NIS2-compliancy. Naar aanleiding daarvan komen we met een gap-analyse die duidelijk maakt waar jouw organisatie nog kan verbeteren op cybersecurity. Samen zorgen we ervoor dat je een vliegende start kan maken of juist succesvol de laatste stappen kunt zetten. We beantwoorden vragen, dragen kennis over en nemen je mee in de wereld van cyberveiligheid en NIS2.

Het NIS2 Assessment bestaat uit:

  1. Audit op basis van de NIS2-checklist
  2. Gap-analyse door TISO
  3. Verbeter- en actieplan
  4.  Eventueel ondersteuning bij realisatie

Lees meer over het NIS2 Assessment voor een vaste prijs van €2.750,-

SOC & SIEM

Een Security Operations Center (SOC) is het centrale team binnen de organisatie dat verantwoordelijk is voor het bewaken, detecteren en reageren op cyberbeveiligingsincidenten en -bedreigingen. We noemen dit ook wel Managed Extended Detection and Response (MXDR). Het primaire doel van een SOC is om de veiligheid van de informatiesystemen, netwerken en gegevens van een organisatie te garanderen door actief te monitoren op aanvallen.

SIEM is de afkorting die staat voor Security Incident & Event Monitoring. Het gaat hier om technologie voor het gestructureerd en automatisch monitoren van incidenten. Eventueel kan er bij een incident ook direct worden ingegrepen doormiddel van response management. SIEM wordt gemanaged door het Security Operations Center.

De volgende activiteiten horen bij de werkzaamheden van een SOC

  1. Het monitoren van servers, applicaties en databases. Dit met het doel om inzicht te krijgen in de gebeurtenissen die relevant zijn voor de beveiliging van IT-systemen.
  2. In een vroeg stadium signalen van cybercrime detecteren. Vervolgens op basis van deze signalen automatische tegenmaatregelen in gang zetten, alarmeren en rapporteren.
  3. Ondersteuning bieden in (forensisch) onderzoek naar verdachte incidenten, gebruik makend van log-informatie. Het systeem maakt een analyse van verschillende gebeurtenissen en geeft die toegankelijk weer in een dashboard met drill-down mogelijkheden.

Een SOC heeft een cruciale rol bij het beschermen van organisaties tegen cyberbedreigingen in het huidige digitale landschap. Dit is het hart van een allesomvattende cyberbeveiligingsstrategie. Veel grote organisaties hebben al een SOC. Steeds vaker zie je echter dat ook kleinere organisaties een SOC opzetten omdat cyberdreigingen zich blijven ontwikkelen, moet een SOC flexibel en proactief.

Lees meer over onze Micro SOC as a Service oplossing. Je kan al starten vanaf €1750,- per maand

Threat Intelligence

Stel je voor dat je weet dat je over drie dagen een aanval van hackers kan verwachten. Threat Intelligence is één van de meest vooruitstrevende oplossingen in het pakket maatregelen welke beschikbaar is om jouw organisatie te beschermen tegen ongewenste toegang. Voorspellen op basis van beschikbare data kennen we al langer onder de noemer Business Intelligence of Data Science. In de Cyber Security is het voor veel organisaties nog nieuw.

Omdat kwaadwillende profiteren van de nieuwste technologieën is het steeds belangrijker om bedreigingen sneller te identificeren en waar mogelijk te voorkomen via real-time inzichten uit alle lagen van het web zoals hackersfora of andere bronnen waar hackers informatie delen.

Voorspellen, identificeren en analyseren

Threat Intelligence verbetert de efficiëntie van het SOC door incidenten te voorspellen en vervolgens snel te identificeren en analyseren. Door automatisering kan je real-time reageren op bedreigingen en de werkdruk van je medewerkers verlagen.

Het Threat Intelligence platform stelt SOC-teams in staat om een proactieve en analytisch operatie te voeren. Met toegang tot onderzoeksmogelijkheden, kennis en informatiebronnen over bedreigingen kunnen SOC-teams nauwkeurig externe bedreigingen voorspellen en identificeren.

Pentest

Een pentest is de afkorting voor een “penetratie test”. Dit is een bewust georganiseerde poging om in te breken in IT-systemen. De bevindingen van zo’n test worden gerapporteerd met aanbevelingen. Kwetsbaarheden worden geclassificeerd naar risico-blootstelling en voorzien van praktisch advies hoe deze kwetsbaarheden op te lossen zijn. Een pentest begint altijd met een nulmeting.

We kennen drie varianten

  1. Black Box
    Er is geen informatie over de IT-infrastructuur, net als bij een echte hacker met kwaad in de zin. Wel is het gebruikelijk om de scope van de pentest af te spreken. Houd er rekening mee dat het de minst grondige test vormt, omdat de hacker geen informatie heeft over het systeem en mogelijke ingangen.
  2. Grey Box
    Er is beperkte informatie over de IT-infrastructuur, bijvoorbeeld over een klant- of medewerker account. Ze vormen een realistisch uitgangspunt, bijvoorbeeld om te testen wat er mogelijk is als een klant of een medewerker kwaad wil.
  3. White Box
    De meest grondige pentest voor de organisatie uitvoeren? Dan is de White Box een goede keuze. Soms spreekt men ook wel van een Clear Box of Glass Box, omdat de hacker vooraf volledige openheid van zaken krijgt.

Uiteraard kan Innvolve adviseren over het type pentest, afhankelijk van wat je voor de organisatie wil testen. Gaat het om de volledige beveiliging of om een specifieke applicatie of onderdeel van je organisatie? We vertellen je graag meer over de mogelijkheden en hoe Innvolve dit aanpakt.

Awareness training

Het bewustzijn van Cyber Security binnen je organisatie is mogelijk één van de belangrijkste onderdelen van een securitybeleid. We weten allemaal dat medewerkers vaak aan het begin staan van een incident. 9 van de 10 aanvallen worden teruggeleid naar een menselijke fout. Awareness is daarom een zeer belangrijk onderwerp. Als je de awareness verhoogt worden de bedreigingen automatisch minder.

Innvolve heeft veel kennis in huis om een awareness training te organiseren. Ook een SOC-medewerker kan training geven aan collega’s om hen te helpen beveiligingsincidenten of potentiële bedreigingen te herkennen en te melden.

Innvolve heeft twee trainingen beschikbaar:

Online awareness training

Medewerkers worden gevraagd korte trainingen te volgen om de kennis te vergroten. Doormiddel van deze korte geautomatiseerde onlinetrainingen is de impact op de organisatie tot een minimum beperkt. Data maakt inzichtelijk wat het niveau is van uw medewerkers. Door voortdurende training zijn uw collega’s het sterkste wapen tegen cyberaanvallen en verminderen ze het risico op gegevensschendingen.

Phishing training

Deze training is een aanvulling op de awareness training. We versturen bewust phishing e-mails naar medewerkers. In het platform kunnen we in real-time kijken hoeveel mensen de mail openen en de resultaten beoordelen. Deze training zal zich telkens herhalen om de organisatie en het kennisniveau te blijven monitoren.

Contact opnemen

Referenties

Alle projecten

‘Het zit in de naam, Innvolve is gecommitteerd, ze hebben de juiste insteek en zorgen dat het lukt’.

Ernesto Lopez de Vega

Qwoater

‘Wat je bij Innvolve merkt is dat ze heel veel kennis hebben van de wereld van Microsoft Azure‘.

Melvin Welters

Zicht Risico en Verzekeringsadviseurs

‘We hebben de deadline gehaald en eigenlijk geen problemen ondervonden’.

Erik Snels

Loket.nl

Innvolve kan onze key-users vlot overtuigen van het nut en de noodzaak van de transitie.

Abi Merfol

Terberg

‘Wij zochten een partij die de Azure Cloud migratie met ons zou doen en niet voor ons’.

Sander Groenenberg

Greenwheels

‘Wat we echt heel prettig vonden is dat het echt een samenwerking was’.

Inge Willems

Curio

‘Het belangrijk dat wij samenwerken met een partij die zich wil committeren aan het resultaat’.

Ton Bogerd

VECOZO

Cbr
ARAG
Radboudumc
Kentalis
Zorg en Zekerheid
Vanderlande
PAL-V
SOMA
Zicht Adviseurs
DHL

Vraag het Innvolve

Vrijblijvend sparren over wat een Innvolve voor jouw security kan betekenen? Neem contact met ons op.


Cyber Security

Kom langs voor een Bossche bol

Diensten

Wil je met Innvolve werken?
Bel ons of neem contact met ons op via het volgende adres.

info@innvolve.nl

  • Consultancy
  • Cloud migration
  • Digital & App
  • Modern Work
  • Cyber Security
  • Managed Services

Carrière 5

Klaar voor verandering?
Neem contact op met onze recruiters.

recruitment@innvolve.nl

Technieken

  • .NET
  • Azure
  • CI/CD
  • Modern Workplace

Social

  • Linkedin
  • Facebook
  • X (Twitter)
  • Instagram
  • Youtube
  • Reddit
  • Spotify

INNVOLVE

Rembrandterf 9-11
5261 XS VUGHT

Routebeschrijving

073 684 38 33

© 2025 Innvolve Groep

  • Privacy Statement
  • Algemene voor­waarden
  • Cookies
Page load link

Innvolve

Rembrandterf 9-11
5261 XS VUGHT

Routebeschrijving

073 684 38 33

KvK nr: 56796072
BTW nr: 852305758B01

info@innvolve

Uitgelicht

  • 15/05/2025

    Van cijfers tot chicken wings: de eerste periodemeeting van Innvolve!

  • 08/05/2025

    Zero Trust implementatie met Intune en Conditional Access

  • 06/05/2025

    Podcast – Thuis Inn IT – In gesprek met Sam van Kesteren – Royal Terberg Group

We are Innvolve Logo
  • Home
  • Diensten
    • Consul­tancy
    • Azure Cloud Migration
    • Digital & App Innovation
    • Microsoft Modern Work
    • Cyber Security
    • Managed IT Services
  • Projecten
  • Kennis
  • Prijzen
  • Ons DNA
  • Carrière5
  • Team
  • Contact

Innvolve

Rembrandterf 9-11
5261 XS VUGHT

Routebeschrijving

073 684 38 33
info@innvolve

KvK nr: 56796072
BTW nr: 852305758B01

info@innvolve

Ga naar de bovenkant