Inventarisatie – Managed Services – IT Management Hieronder vindt u onze inventarisatie t.b.v. het inschalen van onze Managed IT Diensten Organisatie Voornaam Achternaam Rol E-mail *Wat zijn de kantoortijden van de organisatie? Bijvoorbeeld; maandag tot vrijdag van 08:30 tot 17:30Wordt er gewerkt buiten de kantoorrijden van de organisatie? Alleen in de avonden maandag tot en met vrijdagin de avonden en het weekend24/7 excl feestdagen24/7 incl feestdagenHoeveel medewerkers telt de organisatie? Hoeveel medewerkers zijn ambulant? Wat is de core business van de organisatie? Wat zijn de belangrijkste doelstellingen van de komende drie jaar? Wat ziet u zelf als wezenlijke risico’s c.q. aandachtspunten binnen uw organisatie? Welke (kwaliteit)certificaten heeft uw onderneming in bezit? Is er een ISMS aanwezig? Een ISMS is de manier waarop je, in het geval van ISO27001, de informatiebeveiliging kunt besturen. Deze besturing kun je naar eigen inzicht inrichten. Wel zijn er aan aantal ISMS activiteiten die verplicht zijn. Denk daarbij aan het uitvoeren van bijvoorbeeld een interne audit of een risico analyse. Belangrijk is dat je het aantoonbaar kunt maken (bewijs kunt leveren) tijdens een audit. Het ISMS is dus feitelijk een manier van werken die aantoonbaar te maken is.Wat zijn de belangrijkste (primaire) processen binnen uw organisatie? Een bedrijfsproces is een verzameling samenhangende activiteiten en afgestemd zijn op organisatiedoelen. Zijn binnen de automatiseringsafdeling belangrijke IT-projecten? Wie is er beslissingsbevoegd om changes goed te keuren? Naam - Rol - Email - TelefoonnummerWie is er primair aanspreekpunt voor Strategische IT zaken? Naam - Rol - Email - TelefoonnummerWie is er primair aanspreekpunt voor Operationele IT zaken? Naam - Rol - Email - TelefoonnummerWie is verantwoordelijk voor bewaking van de voortgang van de (IT) projecten? Naam - Rol - Email - TelefoonnummerWie mag names de organisatie support tickets aanvragen? Alleen de IT contactpersoonAlleen de Key-usersIedereenWorden alle incidenten binnen de organisatie geregistreerd? JaNeeSomsWeet ik nietWordt er gewerkt met een IT Roadmap inclusief budget voor de komende jaar/jaren? JaNeeWeet ik nietIn een goede Roadmap gaan technologiekeuzes hand-in-hand met organisatie gedreven aanpassingen. Vaak wordt vergeten dat die twee kanten van een succesvolle IT-organisatie onderling verbonden zijn. Juist in een tijdperk waarin oplossingen meer-en-meer op Cloud-gebaseerd zijn, komt het eropaan om verandering te verankeren binnen het IT team.Is er een ICT beleid aanwezig en actief? We hebben niets op papierNee, maar het is wel duidelijkJa, basis zaken staan op papierBeleid is aanwezigEen ICT beleid is het middel om de bedrijfsvoering en ICT op elkaar te laten aansluiten. Een ICT beleidsplan legt vanuit de visie en strategie van het bedrijf een link tussen de bedrijfsvoering (de processen), de technische ICT en de mens.Staat informatiebeveiliging als een standaard thema op de agenda van het management/directie? JaNeeWeet ik nietIT Infrastructuur documentatie aanwezig, volledig en up-to-date? JaNeeWeet ik nietWelke ICT-problemen worden op dit moment door de gebruikers als belangrijkste knelpunten ervaren? Hoe wordt er om gegaan met veranderingen aan de IT infrastructuur en/of software? Waar kunnen gebruikers heen met vragen en opmerkingen over ICT? Krijgen gebruikers regelmatig bijscholing/voorlichting op het gebied van ICT, bijvoorbeeld bij nieuwe ontwikkelingen? Zijn gebruikers vertegenwoordigd binnen de ICT organisatie, bijvoorbeeld als applicatiebeheerders? Zijn de bevoegdheden en autorisaties helder? Ja, alles is goed ingeregeldSysteem authorisaties wel, de rest is onduidelijkNee, niet vastgelegd en niet ingeregeldWeet ik nietAutorisatiebeheer op orde houden is een lastige klus. Het is belangrijk dat de juiste personen de juiste toegangsrechten hebben. Hoe groter de organisatie, hoe meer rechten er worden verstrekt. Met behulp van een autorisatiematrix houdt u grip op uw autorisatiebeheer. Tip: Leg alle gevonden informatie, gebruikersgroepen en rollen vast in een autorisatiematrix. Geef per rol aan welke rechten en welke groepen daar aan gekoppeld dienen te worden.Is er een medewerker in- en uitdienst procedure aanwezig? Ja, via vaste procedureJa, maar pragmatischDeelsNeeWeet ik nietWordt er gebruikt gemaakt van Asset management? Ja, via vaste procedureJa, maar pragmatischDeelsNeeWeet ik nietWordt er aandacht besteed aan IT security awareness? Ja, wordt besprokenJa, dmv trainingSoms, als er een incident isNee, er is geen prioriteit bij de directieWeet ik nietZijn de risico's rondom IT in kaart gebracht? Nee, de risico's zijn onbekendNee, maar we hebben wel een beeldRisico's zijn intern besprokenJa, risico analyse is gedaanJaarlijkse risico assessmentWeet ik nietZijn regels en afspraken rondom IT security vastgelegd (beleid/procedure) We hebben niets op papierEnkele basis zakenNee, maar het is wel duidelijkJa, basis zaken staan op papierBeleid is aanwezigIs er een Business continuity plan beschikbaar? We hebben niets op papierEnkele basis zakenNee, maar het is wel duidelijkJa, basis zaken staan op papierBeleid is aanwezigWorden er controles uitgevoerd op naleving (zoals ISO, keurmerk, veiligheid) JazekerDiverse controles zijn aanwezigNeeWeet ik nietNiet van toepassingIn hoeverre is de Privacy regelgeving ingericht? Nee, nog nietBeperkt, alleen op de websiteRedelijk ingerichtJa, goed ingerichtWeet ik nietIs er zelf ontwikkelde en/of maatwerk software aanwezig? JaNeeWeet ik nietIs geautomatiseerde (security) patchmanagement aanwezig (werkplekken / servers)? JaNeeWeet ik nietWorden alert meldingen geregistreerd vanuit Endpoint Security (AV) gestuurd naar de IT verantwoordelijke? JaNeeWeet ik nietIs er een (IT) Disaster Recovery Plan aanwezig en actief? JaNeeWeet ik nietDisaster Recovery is in essentie het proces voor het herstellen van de ICT-voorzieningen in geval van een verstoring en het terugzetten van de gegevens vanaf een back-up. Het zijn de eerste en absoluut noodzakelijke stappen om een crisis het hoofd te bieden. In een Disaster Recovery Plan (DRP) legt een organisatie vast welke IT systemen en IT afhankelijkheden er zijn voor de organisatie en wordt de Recovery Time Objective (RTO) van de kritische applicaties en Recovery Point Objective (RPO) van de kritische data bepaalt.Is er een RPO/RTO bepaald en afgestemd op de business? JaNeeWeet ik nietRPO staat voor Recovery Point Objective. Dit houdt in dat je een bepaalde mate van dataverlies accepteert bij een grootschalige storing. RTO staat voor Recovery Time Objective. Dit betreft de tijd dat het systeem na de storing weer beschikbaar moet zijn.Worden alle IT systemen 24/7 gemonitord? JaNeeWeet ik nietDoor het monitoren kunnen onregelmatigheden in de infrastructuur vroegtijdig worden getraceerd zodat incidenten voorkomen kunnen worden. Hierbij wordt de focus gelegd op het in kaart brengen van capaciteit-, performance- en beschikbaarheidsproblemen. Het doel hiervan is patronen (trends) op te sporen die mogelijk leiden tot incidenten (uitval) en te komen tot verbetering.Is er een Disaster Recovery oplossing actief? JaNeeWeet ik nietDe focus van Disaster Recovery ten opzichte van back-up het herstellen van data: Disaster Recovery is een replicatiesysteem dat is ontworpen om downtime tot een minimum te beperken. Het maakt een kopie van de Workload naar een secundaire locatie en kan binnen enkele seconden of minuten herstellen. De tweede focus van Disaster Recovery is dat het rampgericht is. Voor de duidelijkheid, een ramp hoeft niet per se een orkaan of overstroming te zijn; de ramp in Disaster Recovery gaat meer over elk soort scenario dat downtime veroorzaakt. Met Disaster Recovery is het de bedoeling om in plaats van alleen back-ups, een herstelbaarheidsstrategie te ontwikkelen voor wanneer een bepaalde ramp toeslaat en in staat te zijn productiesystemen te herstellen om uw bedrijf weer snel operationeel te krijgen.Welke Disaster Recovery oplossing is actief? Is er een Back-up oplossing actief? JaNeeWeet ik nietEen back-up is een reservekopie van de bestanden (volledige servers) die u kunt gebruiken in het geval er iets mis gaat. Het kan tenslotte voorkomen dat bestanden per ongeluk worden gewist, beschadigd raken of dat de computer crasht of besmet raakt met een virus.Welke back-up oplossing is actief? Wordt er gebruik gemaakt van Data classificatie? JaNeeWeet ik nietOm risico’s in kaart te kunnen brengen, af te kunnen dekken en zorg te dragen voor betere data beveiliging, is dataclassificatie een krachtig instrument. Dataclassificatie houdt in dat er een beveiligingsniveau toegekend wordt aan data en informatie binnen uw systemen. Zodoende zijn niet alle data en informatie altijd en voor iedereen (binnen uw organisatie) toegankelijk. Wordt er regelmatig (minimaal 1x per jaar) een penetratie test uitgevoerd? JaNeeWeet ik nietPentesters zoeken handmatig en geautomatiseerd op een zo breed mogelijke manier naar zwakheden in de IT-omgeving, afhankelijk van beschikbare tijd, budget en scope van de opdracht. Ze gebruiken daarbij creatieve aanvalstechnieken, methoden en tooling zoals een vulnerabilityscan.Wordt er regelmatig (minimaa; 1x per jaar) een vulnerabilityscan uitgevoerd? JaNeeWeet ik nietEen vulnerabilityscan controleert IT-systemen op zwakheden via een volledig geautomatiseerde procedure. Daardoor beperkt een vulnerabilityscan zich tot bekende beveiligingsfouten. Een vulnerabilityscan heeft in veel gevallen niet de intelligentie om kwetsbaarheden te ontdekken die van deze bekende patronen afwijken.Is een Centraal identity management systeem aanwezig? JaNeeWeet ik nietHet blijft voor veel organisaties een uitdaging grip te krijgen op de rechten van medewerkers op of binnen applicaties, documentenbeheer en mailboxen. Medewerkers komen en gaan. Vaak is het voor een organisatie lastig oude rechten te verwijderen. EmailVerstuur