Werkwijze

Hoe een Informatie Beschermd! Traject er precies uitziet hangt af van de grootte van uw bedrijf en de gevoeligheid van de informatie. We passen het traject aan uw onderneming aan. Zo houden we de kosten zo laag mogelijk en halen we toch onze missie dat iedere mkb ondernemer weet: Mijn informatie is voldoende beschermd! Voor een relatief klein bedrijf met niet zo gevoelige informatie kan één gesprek waaruit een advies volgt al voldoende zijn.

Voor een groter mkb bedrijf met gevoelige informatie kan het een jaartraject worden. Dat betekent niet dat we een jaar full time aan de slag zijn maar gemiddeld een dag per maand.

Binnen dat jaar nemen we voldoende tijd zodat de opgedane inzichten beklijven en u tijd heeft om de passende maatregelen in te (laten) voeren. Afhankelijk van wat nodig is zullen we de hieronder genoemde stappen snel of wat uitgebreider doorlopen.

Het Informatie Beschermd! Traject bestaat meestal uit 7 stappen:

1. Inzicht in de bedrijfsrisico’s
We bespreken samen welke IT risico’s u als ondernemer loopt met de uitoefening van uw bedrijf. Deze risico’s nemen we als uitgangspunt voor het traject.

2. Inzicht in de bedrijfsprocessen met de gebruikte informatie
Samen bespreken we welke bedrijfsprocessen u heeft, welke informatie u daarin gebruikt en waar de informatie is opgeslagen.

3. Vaststellen van de waarde van uw informatie
Niet alle informatie is even waardevol voor uw bedrijf. Klantgegevens kunnen voor uw bedrijf waardevol zijn als u veel zaken doet met dezelfde klanten. Voor een ander bedrijf dat nieuwe producten ontwikkelt kunnen de onderzoeks- en ontwikkelgegevens juist cruciaal zijn.

4. Vaststellen van de genomen beveiligingsmaatregelen
Aan de hand van de bedrijfsrisico’s en de waarde van de informatie analyseer ik of de informatie voldoende is beveiligd. We bespreken de uitkomst en stellen vast of u een risico wilt accepteren of dat er extra maatregelen nodig zijn.

5. Advies over extra beveiligingsmaatregelen
Als het nodig is stel ik extra beveiligingsmaatregelen voor die passen bij de manier waarop u werkt.

6. Ondersteunen bij de invoering van de maatregelen
Als u dat wenst ondersteun ik u bij het invoeren van de beveiligingsmaatregelen. Dat doe ik liefst in overleg met uw IT leverancier maar u kunt er ook voor kiezen om dat zelf op te pakken.

7. Beoordelen van de eindsituatie en accepteren van eventuele rest risico’s
Aan het einde van het traject bekijken we of de ingevoerde beveiligingsmaatregelen voor u werken. Belangrijk hierbij is of de beveiliging voldoende is en u niet onnodig wordt belemmerd in uw werk.

Zodat u meer zekerheid en voldoende bescherming van uw informatie krijgt!

Wellicht heeft u al eens een risicoanalyse gedaan, is uw IT uitbesteed en/of wilt u meer zekerheid of de beveiligingsmaatregelen (nog steeds) werken. U kunt ook voor ondersteuning kiezen waarbij ik de informatiebescherming geheel of gedeeltelijk uit handen neemt. Het is ook mogelijk dat ik uw medewerkers opleid of coach op het gebied van informatiebeveiliging.