088-2383000 info@runningit.nl

Inventarisatie – Managed Services – IT Management

Hieronder vindt u onze inventarisatie t.b.v. het inschalen van onze Managed IT Diensten

Bijvoorbeeld; maandag tot vrijdag van 08:30 tot 17:30
Een ISMS is de manier waarop je, in het geval van ISO27001, de informatiebeveiliging kunt besturen. Deze besturing kun je naar eigen inzicht inrichten. Wel zijn er aan aantal ISMS activiteiten die verplicht zijn. Denk daarbij aan het uitvoeren van bijvoorbeeld een interne audit of een risico analyse. Belangrijk is dat je het aantoonbaar kunt maken (bewijs kunt leveren) tijdens een audit. Het ISMS is dus feitelijk een manier van werken die aantoonbaar te maken is.
Een bedrijfsproces is een verzameling samenhangende activiteiten en afgestemd zijn op organisatiedoelen.
Naam - Rol - Email - Telefoonnummer
Naam - Rol - Email - Telefoonnummer
Naam - Rol - Email - Telefoonnummer
Naam - Rol - Email - Telefoonnummer
In een goede Roadmap gaan technologiekeuzes hand-in-hand met organisatie gedreven aanpassingen. Vaak wordt vergeten dat die twee kanten van een succesvolle IT-organisatie onderling verbonden zijn. Juist in een tijdperk waarin oplossingen meer-en-meer op Cloud-gebaseerd zijn, komt het eropaan om verandering te verankeren binnen het IT team.
Een ICT beleid is het middel om de bedrijfsvoering en ICT op elkaar te laten aansluiten. Een ICT beleidsplan legt vanuit de visie en strategie van het bedrijf een link tussen de bedrijfsvoering (de processen), de technische ICT en de mens.
Autorisatiebeheer op orde houden is een lastige klus. Het is belangrijk dat de juiste personen de juiste toegangsrechten hebben. Hoe groter de organisatie, hoe meer rechten er worden verstrekt. Met behulp van een autorisatiematrix houdt u grip op uw autorisatiebeheer. Tip: Leg alle gevonden informatie, gebruikersgroepen en rollen vast in een autorisatiematrix. Geef per rol aan welke rechten en welke groepen daar aan gekoppeld dienen te worden.
Disaster Recovery is in essentie het proces voor het herstellen van de ICT-voorzieningen in geval van een verstoring en het terugzetten van de gegevens vanaf een back-up. Het zijn de eerste en absoluut noodzakelijke stappen om een crisis het hoofd te bieden. In een Disaster Recovery Plan (DRP) legt een organisatie vast welke IT systemen en IT afhankelijkheden er zijn voor de organisatie en wordt de Recovery Time Objective (RTO) van de kritische applicaties en Recovery Point Objective (RPO) van de kritische data bepaalt.
RPO staat voor Recovery Point Objective. Dit houdt in dat je een bepaalde mate van dataverlies accepteert bij een grootschalige storing. RTO staat voor Recovery Time Objective. Dit betreft de tijd dat het systeem na de storing weer beschikbaar moet zijn.
Door het monitoren kunnen onregelmatigheden in de infrastructuur vroegtijdig worden getraceerd zodat incidenten voorkomen kunnen worden. Hierbij wordt de focus gelegd op het in kaart brengen van capaciteit-, performance- en beschikbaarheidsproblemen. Het doel hiervan is patronen (trends) op te sporen die mogelijk leiden tot incidenten (uitval) en te komen tot verbetering.
De focus van Disaster Recovery ten opzichte van back-up het herstellen van data: Disaster Recovery is een replicatiesysteem dat is ontworpen om downtime tot een minimum te beperken. Het maakt een kopie van de Workload naar een secundaire locatie en kan binnen enkele seconden of minuten herstellen. De tweede focus van Disaster Recovery is dat het rampgericht is. Voor de duidelijkheid, een ramp hoeft niet per se een orkaan of overstroming te zijn; de ramp in Disaster Recovery gaat meer over elk soort scenario dat downtime veroorzaakt. Met Disaster Recovery is het de bedoeling om in plaats van alleen back-ups, een herstelbaarheidsstrategie te ontwikkelen voor wanneer een bepaalde ramp toeslaat en in staat te zijn productiesystemen te herstellen om uw bedrijf weer snel operationeel te krijgen.
Een back-up is een reservekopie van de bestanden (volledige servers) die u kunt gebruiken in het geval er iets mis gaat. Het kan tenslotte voorkomen dat bestanden per ongeluk worden gewist, beschadigd raken of dat de computer crasht of besmet raakt met een virus.
Om risico’s in kaart te kunnen brengen, af te kunnen dekken en zorg te dragen voor betere data beveiliging, is dataclassificatie een krachtig instrument. Dataclassificatie houdt in dat er een beveiligingsniveau toegekend wordt aan data en informatie binnen uw systemen. Zodoende zijn niet alle data en informatie altijd en voor iedereen (binnen uw organisatie) toegankelijk.
Pentesters zoeken handmatig en geautomatiseerd op een zo breed mogelijke manier naar zwakheden in de IT-omgeving, afhankelijk van beschikbare tijd, budget en scope van de opdracht. Ze gebruiken daarbij creatieve aanvalstechnieken, methoden en tooling zoals een vulnerabilityscan.
Een vulnerabilityscan controleert IT-systemen op zwakheden via een volledig geautomatiseerde procedure. Daardoor beperkt een vulnerabilityscan zich tot bekende beveiligingsfouten. Een vulnerabilityscan heeft in veel gevallen niet de intelligentie om kwetsbaarheden te ontdekken die van deze bekende patronen afwijken.
Het blijft voor veel organisaties een uitdaging grip te krijgen op de rechten van medewerkers op of binnen applicaties, documentenbeheer en mailboxen. Medewerkers komen en gaan. Vaak is het voor een organisatie lastig oude rechten te verwijderen.