Direct naar inhoud
Secundra
Advies

Strategisch cybersecurity advies

Onze adviesdiensten zijn eenmalige, onafhankelijke analyses met een concreet rapport en actieplan. Geen implementatie, geen doorlopende dienstverlening. Die bieden wij aan via onze partnerships.

Advies versus partnership

Wanneer advies, wanneer partnership?

Advies is een momentopname: wij analyseren, adviseren en leveren een rapport. Een partnership is de doorlopende uitvoering: wij implementeren, beheren en monitoren. Beide sluiten logisch op elkaar aan.

Advies

Eenmalig traject met een concreet eindproduct: een gepersonaliseerd rapport met bevindingen, prioriteiten en een uitvoerbaar actieplan.

  • Analyse, evaluatie en aanbevelingen
  • Vast begin en einde, duidelijke scope
  • Resultaat: strategisch rapport en actieplan

Partnership

Doorlopende dienstverlening: implementatie van maatregelen, dagelijks beheer, monitoring en incident response. Via onze IT, Security of Combined Partner trajecten.

Adviesdiensten

Vier onafhankelijke adviestypes

Elke adviesopdracht wordt tijdens een intakegesprek afgestemd op uw situatie, sector en prioriteiten. De onderstaande scope en methodiek is het standaard vertrekpunt.

01

Cybersecurity Assessment

Hoe veilig is mijn organisatie?

Een onafhankelijke, organisatiebrede evaluatie van uw cybersecuritymaturiteit. We kijken vanuit de helikopter: welke bedrijfsprocessen draaien er, welke assets zijn kritiek, welke dreigingen zijn realistisch, en hoe matuur is uw organisatie in beleid, bewustzijn en organisatorische maatregelen. We raken geen enkel systeem aan, er worden geen scans gedraaid. Het doel is een strategisch totaalbeeld van risico's en maturiteit.

Afbakening

De Assessment is een eenmalige analyse. Implementatie van aanbevelingen (SIEM opzetten, XDR uitrollen, beleid schrijven) valt onder een IT, Security of Combined Partnership.

Methodiek

  • Gesprekken en interviews met zaakvoerder en verantwoordelijken
  • Documentatie review van bestaand beleid en procedures
  • Inventarisatie van kritieke bedrijfsprocessen en assets
  • Maturiteitsmeting op basis van het Belgische CyFun Framework (CCB), scoring per beveiligingsdomein op schaal 1 tot 5
  • Risicoanalyse op organisatieniveau met dreigingen gekoppeld aan impact en waarschijnlijkheid

Deliverable

  • Overzicht van kritieke bedrijfsprocessen en assets
  • Maturiteitsscores per beveiligingsdomein
  • Risicoanalyse met risicomatrix (huidig en residueel)
  • Top risico's met uitleg en bedrijfsimpact
  • Geprioriteerde aanbevelingen op korte, middellange en lange termijn
  • Concreet actieplan
02

Compliance Assessment

Voldoe ik aan regelgeving X?

We toetsen uw organisatie aan de relevante cybersecurity regelgeving en frameworks. Op basis van sector, omvang en activiteiten bepalen we samen welk kader van toepassing is. U krijgt een duidelijke gap analyse en een adviesrapport met concrete stappen om compliant te worden.

Afbakening

Dit rapport adviseert. De daadwerkelijke implementatie van compliance maatregelen is een apart traject.

Methodiek

  • Bepaling van het toepasselijk framework (NIS2, CyFun, ISO 27001, AVG)
  • Overzicht van alle vereisten per framework
  • Toetsing per vereiste: voldoet, voldoet deels, voldoet niet
  • Compliance scoring en gap overzicht
  • Remediatie advies per gap met prioritering

Deliverable

  • Overzicht van toepasselijke vereisten
  • Toetsingsresultaten per vereiste
  • Compliance score
  • Gaps met remediatie advies
  • Implementatieplan met prioritering
03

Technische Security Audit

Zijn mijn systemen technisch veilig?

We gaan hands on de systemen in en voeren technische beveiligingstesten uit. Waar de Cybersecurity Assessment het totaalbeeld geeft, duikt de Technische Audit diep in de systemen zelf: hoe is het netwerk opgebouwd, welke poorten staan open, zijn firewalls correct geconfigureerd, draaien systemen op recente patches, zijn webapplicaties kwetsbaar voor bekende aanvallen.

Afbakening

Een momentopname op een specifiek moment, geen garantie van volledige veiligheid. Implementatie van remediaties (patches installeren, firewall herconfigureren, systemen hardenen) valt onder een partnership. Doorlopende vulnerability management (maandelijkse scans, continue monitoring) valt onder Security Partnership.

Methodiek

  • Vulnerability assessment: geautomatiseerde scans (Nessus, OpenVAS) met handmatige validatie
  • Penetratietesten (indien in scope): gecontroleerde aanvalssimulatie
  • Netwerkanalyse: Nmap poortscans, topologie, VLAN segmentatie, firewall regels
  • Configuratie review: firewall, server hardening, Active Directory, toegangsrechten
  • Webapplicatie audit: testen op OWASP Top 10 kwetsbaarheden

Deliverable

  • Management summary voor niet technische lezer
  • Gedetailleerde bevindingen met beschrijving, locatie, ernst en remediatie
  • Ernst classificatie per bevinding (Kritiek, Hoog, Midden, Laag, Informatief)
  • CVSS score per kwetsbaarheid
  • Overzichtstabel gesorteerd op ernst
  • Remediatie aanbevelingen met prioritering
04

Incident Response en Crisisplanning

Ben ik voorbereid op een cyberincident?

We evalueren uw huidige paraatheid voor cyberincidenten en ontwikkelen een op maat gemaakt incident response plan en crisiscommunicatieplan. Het resultaat is een compleet, uitvoerbaar document: uw draaiboek voor de dag dat er iets gebeurt.

Afbakening

Wij leveren het plan op papier. Oefeningen begeleiden, personeel trainen, SIEM of monitoring opzetten en incident response retainer (stand-by) zijn aparte trajecten of vallen onder Security Partnership.

Methodiek

  • Risicoscenario analyse: welke incidenten zijn realistisch?
  • Evaluatie huidige paraatheid: procedures, verantwoordelijken, communicatie
  • Incident response procedures per fase: Detectie, Triage, Containment, Herstel, Evaluatie
  • Rollen en verantwoordelijkhedenmatrix
  • Communicatieprotocollen intern en extern, inclusief meldplicht CCB en GBA
  • Tabletop oefenscenario

Deliverable

  • Risicoscenario's en huidige paraatheid
  • Incident response procedures per fase
  • Escalatiecriteria
  • Rollen en verantwoordelijkheden
  • Communicatieprotocollen
  • Test en oefenplan met tabletop scenario
Assessment versus Audit

Cybersecurity Assessment of Technische Security Audit?

Beide diensten vullen elkaar aan. De Assessment geeft het totaalbeeld en de strategische prioriteiten, de Technische Audit graaft diep in de systemen. U kunt ze apart of gecombineerd afnemen.

 Cybersecurity AssessmentTechnische Security Audit
NiveauOrganisatiebreed, strategischSysteemspecifiek, technisch
MethodeGesprekken, documentatie review, frameworksVulnerability scans, penetratietesten, configuratie reviews
Wat bekijken weBeleid, processen, risico's, maturiteitFirewalls, servers, netwerkconfiguratie, webapplicaties
Voorbeeld bevindingPatchmanagement scoort 2/5, er is geen beleidServer X mist patch CVE-2024-XXXX (Kritiek)
DoelgroepZaakvoerder, managementIT verantwoordelijke, systeembeheerder
Raken we systemen aan?NeeJa, scans, tests, configuratie review
Klaar voor de volgende stap?

Vraag een intakegesprek aan

Tijdens een kort, vrijblijvend gesprek bepalen we samen welk adviestype aansluit bij uw situatie, welke scope zinvol is en wat de verwachte doorlooptijd wordt.

Plan een intakegesprek

Voor wie

KMO's, VZW's en organisaties in de verzekeringssector die een objectief beeld willen van hun cybersecuritypositie, hun compliance willen onderbouwen of zich willen voorbereiden op een incident. Onafhankelijk advies, geen verkoop van eigen producten.