OfficeGrip_logo

NIS2 Self Assessment

GET STARTED

0$

U ontvangt de uitkomst per e-mail. Controleer uw spam-box indien u niets heeft ontvangen.

Valt uw organisatie binnen één van de volgende branches?

Selecteer de branche waarin uw organisatie werkzaam is of, indien geen enkele branche van toepassing is, selecteer 'Geen van bovenstaande'.


Energie

Digitale aanbieders

Transport

Post- en koeriersdiensten

Infrastructuur

Financiële markt

Afvalstoffenbeheer

Gezondheidszorg

Levensmiddelen

Drinkwater

Chemische stoffen

Digitale infrastructuur

Onderzoek

Afvalwater

Vervaardiging /manufacturing

Overheidsdiensten

Ruimtevaart

Beheerders van ICT Diensten

Bankwezen

Geen van bovenstaande

Impactpercentage = [variable-236]%

Maak een keuze hierboven

Heeft u klanten die in de volgende branches werkzaam zijn?

Selecteer de branches waarin uw klanten werkzaam zijn of, indien geen enkele branche van toepassing is, selecteer 'Geen van bovenstaande'.

Energie

Digitale aanbieders

Transport

Post- en koeriersdiensten

Infrastructuur

Financiële markt

Afvalstoffenbeheer

Gezondheidszorg

Levensmiddelen

Drinkwater

Chemische stoffen

Digitale infrastructuur

Onderzoek

Afvalwater

Vervaardiging /manufacturing

Overheidsdiensten

Ruimtevaart

Beheerders van ICT Diensten

Bankwezen

Geen van bovenstaande

Impactpercentage = [variable-236] %

Maak een keuze hierboven

Uw organisatie

Selecteer de antwoorden die op uw organisatie van toepassing zijn.



Heeft uw organisatie meer dan 50 medewerkers?

Ja

Nee

Heeft uw organisatie een omzet van meer dan 10 miljoen euro per jaar?

Ja

Nee

Impactpercentage = [variable-236] %

Impacttekst-1 = [variable-239]

Maak een keuze hierboven

Heeft u toeleveranciers die in de volgende branches werkzaam zijn?

Selecteer de branches waarin uw toeleveranciers werkzaam zijn of, indien geen enkele branche van toepassing is, selecteer 'Geen van bovenstaande'.

Energie

Digitale aanbieders

Transport

Post- en koeriersdiensten

Infrastructuur

Financiële markt

Afvalstoffenbeheer

Gezondheidszorg

Levensmiddelen

Drinkwater

Chemische stoffen

Digitale infrastructuur

Onderzoek

Afvalwater

Vervaardiging /manufacturing

Overheidsdiensten

Ruimtevaart

Beheerders van ICT Diensten

Bankwezen

Geen van bovenstaande

Impactpercentage = [variable-236]%

Maak een keuze hierboven

Certificeringen en normeringen

Selecteer de antwoorden die op uw organisatie van toepassing zijn.



Heeft u klanten of toeleveranciers welke eisen aan uw organisatie stellen betreffende informatiebeveiliging, ISO of NEN normeringen?

Geef aan of uw organisatie dient te voldoen aan extern opgelegde eisen t.a.v. informatiebeveiliging zoals; het gebruik van Multi-Factor Authenticatie en cerficeringen zoals ISO27001.

Ja

Nee



Is uw organisatie in het bezit van één of meerdere van de volgende certificeringen?

Selecteer de certificeringen die op uw organisatie van toepassing zijn of, indien er geen van toepassing is, selecteer 'Nee'.

ISO 27001

ISO 27005

NEN 7510

BIC

BIO

Nee

Impactpercentage = [variable-236] %

Impacttekst-1 = [variable-239] [variable-241] [variable-242]

Maak een keuze hierboven

Maakt u gebruik van diensten van een digitale aanbieder welke een zorgplicht richting uw organisatie heeft?


Geef aan of u gebruik maakt van diensten van een digitale aanbieder, waarbij de verantwoordelijkheid voor (een deel van) uw ICT-omgeving, buiten uw organisatie is belegd. Onder digitale aanbieders wordt onder andere verstaan; aanbieders van online zoekmachines en aanbieders van Cloudcomputerdiensten. Voorbeelden van mogelijke diensten zijn; webhosting, beheer, monitoring, technische ondersteuning, beveiliging, en algeheel toezicht op systemen. De organisatie waarbij dit is belegd heeft hierdoor per definitie een zorgplicht ten aanzien van (een deel van) uw ICT-omgeving.



Ja

Nee

Impactpercentage = [variable-236] %

Impacttekst 1 en 2: [variable-239] [variable-241]

Maak een keuze hierboven

Verkleinen aanvalsoppervlak

Selecteer de antwoorden die het beste bij uw organisatie passen. Indien u verdere uitleg over een vraag wilt hebben, klikt u op 'Meer info'.



Maakt u gebruik van moderne beveiligingstools zoals EDR en SIEM gebaseerde systemen welke centraal beheerd en gecontroleerd wordt?

Deze vraag onderzoekt of uw organisatie gebruik maakt van moderne cyberbeveiligingstools zoals ransomware detectie, EDR systemen (Endpoint Detection en Response) en Security Information and Event Managent (SIEM). Dergelijke systemen brengen een significante bijdrage in het beschermen van uw ICT-omgeving tegen kwaadaardige software en helpen met het minimaliseren van de impact van een mogelijke cyberaanval door proactieve (geautomatiseerde) mitigatie. Het gebruik van dergelijke systemen toont aan dat uw organisatie proactief stappen onderneemt om haar digitale middelen te beschermen.

Ja

Nee

Maakt u gebruik van centraal beheerde systemen specifiek ter preventie van Ransomware? 

Deze vraag onderzoekt of uw organisatie specifieke maatregelen heeft genomen ter preventie van Ransomware aanvallen. Organisaties welke niet adequaat zijn beveiligd tegen Ransomware, geven aan veel moeite te hebben om te herstellen van een Ransomware incident. Het nemen van maatregelen kan helpen om de impact van een mogelijke ransomware-aanval te minimaliseren en de veerkracht van uw organisatie tegen dergelijke dreigingen te versterken.

Ja

Nee

Neemt u structureel initiatieven om de beveiliging van systemen en netwerken te versterken door het verminderen van mogelijke kwetsbaarheden en het beperken van potentiële aanvalspunten?

Deze vraag onderzoekt of uw organisatie regelmatig initiatieven neemt om de beveiliging van haar systemen en netwerken te versterken, een proces dat ook wel ‘hardening’ wordt genoemd. Hardenen kan door verwijderen, uitschakelen, onbereikbaar maken of beperken van functionaliteiten en communicatie-openingen. Voorbeelden zijn technische services, communicatie-protocollen, software, gebruikersaccounts en systeemdiensten. Hardening heeft ook een duidelijke relatie met logische toegangsbeveiliging (authenticatie & toegangscontrole).

Ja

Nee

Past u netwerksegmentatie toe om te voorkomen dat Malware (Virussen / Ransomware) of aanvallers zich kunnen verspreiden door uw bedrijfsnetwerk?

Deze vraag onderzoekt of uw organisatie netwerksegmentatie gebruikt als een beveiligingsstrategie. Netwerksegmentatie houdt in dat uw netwerk wordt opgedeeld in meerdere segmenten, waardoor de beweging tussen segmenten kan worden gecontroleerd en beperkt, wat helpt om de verspreiding van bedreigingen te voorkomen. Voorbeelden hiervan zijn het scheiden van het kantoornetwerk en het gastennetwerk, alsook het scheiden van het kantoornetwerk van het servernetwerk. 

Ja

Nee

Compliantpercentage = [variable-237] %

[variable-295]

[variable-296]


[variable-248]

[variable-249]

Maak een keuze hierboven

Monitoring en Logging

Selecteer de antwoorden die het beste bij uw organisatie passen. Indien u verdere uitleg over een vraag wilt hebben, klikt u op 'Meer info'.



Maakt u gebruik van een monitoringssysteem om doorlopend de status van uw systemen te kunnen beoordelen?

Deze vraag onderzoekt of er binnen uw organisatie een monitoringssysteem aanwezig is waarmee de algehele status, gezondheid en integriteit van de systemen op afstand beoordeeld kan worden. Een dergelijk systeem is een essentieel onderdeel van een effectief cybersecuritybeleid, omdat het doorlopend de gezondheid, prestaties en ongeoorloofde onregelmatigheden van uw systemen bewaakt.

Ja

Nee

Maakt u gebruik van monitoring en geautomatiseerde loganalyses voor het detecteren van mogelijke aanvallen en afhandelen van incidenten?

Deze vraag onderzoekt of uw organisatie proactieve maatregelen neemt voor cyberbeveiliging door middel van het structureel beoordelen van systemen (monitoring) en het verwerken van geregistreerde gebeurtenissen (loganalyses). Deze 'tools' kunnen helpen bij het vroegtijdig detecteren van potentiele beveiligingslekken, mogelijke aanvallen en helpt met het efficiënt afhandelen van incidenten, waardoor de impact van eventuele beveiligingsinbreuken kan worden verkleint.

Ja

Nee

Maakt u gebruik van een antivirus scanner welke centraal beheerd en gecontroleerd wordt?

Deze vraag onderzoekt of uw organisatie gebruik maakt van een essentiële cyberbeveiligingstool als een centraal beheerde en gemonitorde antivirus scanner. Een dergelijke systeem, wanneer deze actief in de gaten wordt gehouden, helpt met het beoordelen van de gezondheid en integriteit van de apparaten binnen uw ICT-omgeving. Het systeem geeft welliswaar reactief inzicht in mogelijke actuele besmettingen, maar stelt uw organisatie wel in staat om na signalering in te kunnen grijpen om erger te voorkomen.

Ja

Nee

Compliantpercentage = [variable-237] %

[variable-294]

[variable-301]


[variable-246]

[variable-247]

Maak een keuze hierboven

Authenticatie & Toegangscontrole

Selecteer de antwoorden die het beste bij uw organisatie passen. Indien u verdere uitleg over een vraag wilt hebben, klikt u op 'Meer info'.



Maakt u gebruik van Multi-Factor Authenticatie (MFA) voor het inloggen op uw ICT-omgeving en, al dan niet aanvullend, voor het inloggen op uw bedrijfsapplicaties?

Deze vraag onderzoekt of er gebruik wordt gemaakt van een tweede factor, naast gebruikersnaam en wachtwoord, tijdens de inlogprocedure van een eindgebruiker. Het gebruik van Multi-Factor Authenticatie is een van de meest effectieve manieren om, op een relatief eenvoudige manier, de beveiliging van uw IT-omgeving te verbeteren. Multi-Factor Authenticatie (MFA) voegt een extra beveiligingslaag toe door een tweede verificatiestap aan het gebruikersaccount toe te voegen. Dit betekent dat wanneer iemand probeert in te loggen, de gebruiker wordt gevraagd om naast de gebruikersnaam en het wachtwoord ook extra verificatie uit te voeren, bijvoorbeeld via een Authenticator-app of een telefoonoproep. Hierdoor wordt de zekerheid vergroot dat het inlogverzoek daadwerkelijk afkomstig is van de betreffende gebruiker. 

Ja

Nee

Maakt u naast MFA gebruik van geavanceerde methodieken op het gebied van Identity Driven Security, voor het inloggen op uw ICT-omgeving en, al dan niet aanvullend, voor het inloggen op uw bedrijfsapplicaties?

Deze vraag onderzoekt of er gebruik wordt gemaakt van geavanceerde technologieen op het gebied van Identity Driven Security zoals Single Sign-On, Conditionele toegang, bescherming tegen identiteitsfraude, etc. Gebruikersaccounts vormen tegenwoordig de belangrijkste sleutel voor toegang tot uw ICT-omgeving. Het toepassen van geavanceerde beveiliging op uw gebruikersaccounts vergroot significant de zekerheid dat het inlogverzoek daadwerkelijk afkomstig is van de betreffende gebruiker.

Ja

Nee

Maakt u uitsluitend gebruik van persoonsgebonden accounts en niet van gedeelde accounts?

Deze vraag onderzoekt het eventuele gebruik van gedeelde accounts in plaats van uitsluitend gebruik te maken van persoonsgebonden accounts binnen uw organisatie. Het gebruik van persoonsgebonden accounts betekent dat elke gebruiker een unieke identiteit heeft, wat bijdraagt aan de beveiliging door het mogelijk te maken activiteiten te traceren en de toegang tot informatie te beheren. Gedeelde accounts kunnen een risico vormen omdat ze de verantwoordelijkheid verdunnen en het moeilijker maken om acties te koppelen aan individuele gebruikers.

Ja

Nee

Maakt u gebruik van een duidelijke rechtenmatrix voor toegang tot uw bedrijfsdata en applicaties?

Deze vraag onderzoekt in hoeverre de toegang tot uw bedrijfsapplicaties en data wordt gereguleerd op basis van een rechtenmatrix of Role Based Access Control (RBAC). RBAC is een methode waarbij toegangsrechten worden toegekend aan gebruikers op basis van hun rol binnen de organisatie. De rol heeft vervolgens toegang tot aangewezen resources als bedrijfsapplicaties en data. RBAC helpt bij het beheren van wie toegang heeft tot welke informatie en kan bijdragen aan het verbeteren van de algehele beveiliging van uw bedrijfsdata en applicaties. Het stelt uw organisatie daarnaast in staat om eenvoudiger de toegang tot gevoelige gegevens efficient te reguleren en controleren. 

Ja

Nee

Indien ja, controleert u regelmatig de daadwerkelijke toegang tot uw bedrijfsdata en applicaties tegenover uw rechtenmatrix?

Deze vraag onderzoekt of uw organisatie regelmatig controleert of de daadwerkelijke toegang tot bedrijfsdata en applicaties overeenkomt met de rechtenmatrix. Met andere woorden, het gaat erom of de toegangsrechten die medewerkers hebben in de praktijk overeenkomen met de toegangsrechten die ze volgens de rechtenmatrix zouden moeten hebben. In praktijk kan het, veelal door organische groei, individuele uitzonderingen of foutieve configuraties, voorkomen dat er buiten de rechtenmatrix toegang ontstaat. Dit is een belangrijk aspect van cybersecurity omdat ongeautoriseerde toegang tot gevoelige bedrijfsinformatie kan leiden tot datalekken of andere beveiligingsincidenten. Regelmatige controles helpen om eventuele afwijkingen te identificeren en tijdig te corrigeren.

Ja

Nee

Compliantpercentage = [variable-237] %

[variable-292]

[variable-293]

[variable-250] [variable-251]

Maak een keuze hierboven

Bescherming tegen dataverlies

Selecteer de antwoorden die het beste bij uw organisatie passen. Indien u verdere uitleg over een vraag wilt hebben, klikt u op 'Meer info'.



Is uw bedrijfsdata versleuteld ofwel voldoende digitaal beschermd wanneer het in de handen van een kwaadwillende valt?

Deze vraag onderzoekt de beveiligingsmaatregelen die uw organisatie heeft genomen om bedrijfsdata te beschermen, met name door middel van versleuteling. Versleuteling is een methode om gegevens onleesbaar te maken voor iedereen die niet over de juiste sleutel beschikt om ze te decoderen. Dit betekent dat zelfs als een kwaadwillende toegang krijgt tot uw data, ze deze niet kunnen lezen of gebruiken zonder de juiste decryptiesleutel. Het is een cruciaal onderdeel van een robuuste cybersecuritystrategie en door adequaat zorg te dragen dat data wordt versleuteld, bent u niet afhankelijk van de betrouwbaarheid van specifieke leveranciers en vult uw organisatie tevens de verantwoordelijkheid als data-eigenaar in. Voorbeelden van versleuteling zijn; versleuteling van harde schijven, mobiele apparaten en usb-­sticks die bedrijfsinformatie bevatten. Denk daarnaast ook aan de manier waarop uw data in cloud-oplossingen of op servers wordt opgeslagen.

Ja

Nee

Maakt u gebruik van gevoeligheidslabels om geautomatiseerd te voorkomen dat onbevoegden, zowel extern als intern, toegang kunnen krijgen tot vertrouwelijke gegevens?

Deze vraag onderzoekt het gebruik van gevoeligheidslabels als een extra beveiligingslaag om de toegang tot vertrouwelijke gegevens te beheren. Gevoeligheidslabels kunnen worden toegepast op documenten en e-mails om aan te geven hoe gevoelig of vertrouwelijk de informatie is. Deze labels kunnen helpen bij het automatiseren van toegangscontroles en beveiligingsbeleid, waardoor wordt voorkomen dat onbevoegden toegang krijgen tot gevoelige informatie. Gevoeligheidslabels kunnen daarnaast bijdragen om te voldoen aan verschillende voorschriften en normen die dataclassificatie en -bescherming vereisen. Het is een belangrijk onderdeel van een uitgebreide data governance en cybersecurity strategie.

Ja

Nee

Maakt uw organisatie regelmatig back-ups van de bedrijfsdata volgens de best-practice?

Deze vraag onderzoekt de aanwezigheid van lange termijn back-ups in uw organisatie. Het structureel maken en controleren van back-ups van uw bedrijfsdata zorgt ervoor dat u een geverifieerde recente kopie heeft in het geval van (abusievelijk) dataverlies of een cyberaanval zoals Ransomware. De best-practice is op basis van de zogenaamde '3-2-­1 regel'; zorg voor 3 versies van uw data (uw productiedata en twee back-­ups), organiseer dit op 2 verschillende media (bijvoorbeeld op fysieke harde schijf, tape of in de cloud), met 1 kopie op een andere locatie voor noodherstel (bijvoorbeeld een ander datacenter of een kluis buiten uw kantoorgebouw).

Ja

Nee

Indien ja,  worden het back-up systeem regelmatig getest en gemonitord?

Deze vraag onderzoekt of uw organisatie het back-up systeem controleert op correcte werking en inhoud. Het regelmatig testen van back-ups zorgt ervoor dat de back-upprocedure correct werkt en dat de gegevens kunnen worden hersteld in geval van nood. Het monitoren van back-ups helpt bij het identificeren van eventuele problemen of inconsistenties in de back-upgegevens. Dit is een essentieel onderdeel van een effectief back-up- en herstelbeleid, omdat het helpt om de betrouwbaarheid en effectiviteit van uw back-ups te waarborgen.

Ja

Nee

Indien ja, heeft u een beleid voor het herstelproces vanuit de back-up wanneer de bedrijfsvoering stil komt te liggen door een cyberaanval of bij dataverlies?

Deze vraag onderzoekt de aanwezigheid van een herstelprocedure vanuit een back-up in geval van een calamiteit. Regelmatige back-ups van bedrijfsdata zorgen ervoor dat u een kopie van uw gegevens heeft in het geval van dataverlies of een cyberaanval. Een herstelbeleid /-procedure, aan de andere kant, is een gedetailleerd plan dat beschrijft hoe uw organisatie de bedrijfsvoering kan hervatten en verloren gegevens kan herstellen na een dergelijk incident. Het hebben van zo’n beleid kan helpen om de downtime te minimaliseren en de continuïteit van de bedrijfsvoering te waarborgen in het geval van een cyberincident.

Ja

Nee

Compliantpercentage [variable-237] %

[variable-297]

[variable-298]

[variable-252] [variable-253]

Maak een keuze hierboven

Security awareness

Worden er trainingen op het gebied van cyberbeveiliging aangeboden aan werknemers?

Ja

Nee

Monitort uw organisatie de cyber awareness van uw medewerkers met behulp van (phishing) testsimulaties?

Ja

Nee

Compliantpercentage = [variable-237] %

[variable-262]

[variable-263]

Maak een keuze hierboven

Governance

Selecteer de antwoorden die het beste bij uw organisatie passen. Indien u verdere uitleg over een vraag wilt hebben, klikt u op 'Meer info'.



Is de bestuurder van de organisatie opgeleid en op de hoogte van cyber security?

Deze vraag onderzoekt in hoeverre de bestuurder voldoende niveau van bewustwijn en opleiding heeft op het gebied van Cybersecurtity, een verplichting onder de NIS2 wetgeving. Als de bestuurder goed opgeleid en geïnformeerd is over cybersecurity, kan hij/zij betere beslissingen nemen over investeringen in beveiliging, beleid en procedures. Het kan daarnaast ook helpen bij het bevorderen van een cultuur van beveiligingsbewustzijn binnen de organisatie.

Ja

Nee

Heeft uw organisatie een noodvoorzieningenplan?

Deze vraag onderzoekt of er binnen uw organisatie een noodvoorzieningenplan aanwezig is, zodat uw organisatie daarmee voorbereid is op onvoorziene beveiligingsincidenten. Een goed noodvoorzieningenplan omvat procedures voor het reageren op, herstellen van en leren van beveiligingsincidenten. Het helpt uw organisatie om de impact van een incident te minimaliseren, de hersteltijd te verkorten en toekomstige incidenten te voorkomen. Het is dus belangrijk om te beoordelen of uw organisatie een dergelijk plan heeft en hoe effectief het is. Het kan zijn dat een organisatie voor zijn dienstverlening afhankelijk is van andere organisaties. Het is daarom evengoed van belang om alternatieve toeleveranciers in de keten te identificeren, zodat de continuïteit van de dienstverlening niet verstoord wordt indien een toeleverancier (tijdelijk) uitvalt.

Ja

Nee

Heeft uw organisatie  bedrijfscontinuïteitplannen en crisisbeheersingsprotocollen?

Deze vraag onderzoekt of er binnen uw organisatie bedrijfscontinuïteitsplannen en crisisbeheersingsprotocollen aanwezig zijn. Deze plannen en protocollen zijn ontworpen om de continuïteit van bedrijfsactiviteiten te waarborgen en de impact van een crisis te minimaliseren. Ze omvatten procedures voor het snel herstellen van kritieke bedrijfsfuncties en het beheren van communicatie tijdens en na een crisis. Het is dus cruciaal om te beoordelen of uw organisatie dergelijke plannen en protocollen heeft, en door deze regelmatig te toetsen, hoe effectief ze zijn.

Ja

Nee

Is uw organisatie in staat om incidenten te registreren en extern te delen?

Deze vraag onderzoekt of er binnen uw organisatie een mogelijkheid bestaat om incidenten te registreren en, wanneer nodig, extern te delen. Deze vraag is belangrijk in het kader van de NIS2-richtlijn, omdat het vermogen van een organisatie om incidenten te registreren en extern te delen een cruciale rol speelt in de algehele cyberbeveiligingsstrategie. Het delen van informatie over incidenten kan helpen bij het identificeren van nieuwe bedreigingen en kwetsbaarheden, en kan andere organisaties waarschuwen voor mogelijke risico’s. Bovendien kan het bijdragen aan de ontwikkeling van best practices en normen voor incidentrespons.

Ja

Nee

Plannummering = [variable-238] 

Planpercentage2 = [variable-300] %

Plan uitlegtekst: [variable-342]

Maak een keuze hierboven

Risicomanagement

Selecteer de antwoorden die het beste bij uw organisatie passen. Indien u verdere uitleg over een vraag wilt hebben, klikt u op 'Meer info'.



Heeft u in het afgelopen jaar een volledige risico analyse over uw gehele organisatie uitgevoerd rondom informatiebeveiliging?

Deze vraag onderzoekt in hoeverre uw organisatie invulling geeft aan Risicomanagement. Een volledige risicoanalyse rondom informatiebeveiliging houdt in dat uw organisatie een systematische beoordeling heeft uitgevoerd van alle mogelijke informatiebeveiligingsrisico’s welke op de organisatie van toepassing (kunnen) zijn. Dit omvat het identificeren van mogelijke bedreigingen en kwetsbaarheden, het beoordelen van de mogelijke impact en waarschijnlijkheid van deze risico’s, en het nemen van passende maatregelen om deze risico’s te beheersen. Als uw organisatie in het afgelopen jaar zo’n analyse heeft uitgevoerd, betekent dit dat uw organisatie proactief nadenkt over, en bezig is met, het beschermen van haar informatie en het beheersen van de bijbehorende risico’s. Het geeft inzicht in hoeverre uw organisatie voldoet aan de best-practices en normen voor informatiebeveiliging. Als uw organisatie zo’n analyse niet heeft uitgevoerd, kan dit een indicatie zijn dat uw organisatie mogelijk niet voldoende voorbereid is op informatiebeveiligingsrisico’s. Het is belangrijk om regelmatig dergelijke analyses uit te voeren om ervoor te zorgen dat uw organisatie haar informatie effectief beschermt.


Ja

Nee

Heeft u in het afgelopen jaar een cybersecurity scan uit laten voeren om risico's in kaart te brengen voor een passend weerbaarheidsniveau?

Deze vraag onderzoekt in hoeverre uw organisatie invulling geeft aan Risicomanagement. Een cybersecurity scan is een specifieke evaluatie van de beveiligingsmaatregelen van uw organisatie om potentiële kwetsbaarheden en risico’s te identificeren. Als uw organisatie in het afgelopen jaar een dergelijke scan heeft laten uitvoeren, betekent dit dat uw organisatie actief stappen heeft ondernomen om haar cyberbeveiliging te beoordelen en mogelijk te versterken om een passend niveau van weerbaarheid te bereiken. Dit toont aan dat uw organisatie zich bewust is van de potentiële cyberdreigingen en proactief maatregelen neemt om deze te mitigeren. Als uw organisatie geen cybersecurity scan heeft laten uitvoeren, kan dit betekenen dat uw organisatie mogelijk niet volledig voorbereid is op (actuele vormen van) cyberdreigingen. Het is belangrijk om regelmatig dergelijke scans uit te voeren om ervoor te zorgen dat uw organisatie haar cyberbeveiliging up-to-date houdt en eventuele risico’s effectief kan beheersen. Het is altijd beter om proactief te zijn als het gaat om cyberbeveiliging. Het kan u helpen om kostbare datalekken en andere cyberbeveiligingsincidenten te voorkomen.

Ja

Nee

Worden er trainingen op het gebied van cyberbeveiliging aangeboden aan werknemers?

Deze vraag onderzoekt in hoeverre uw organisatie invulling geeft aan Risicomanagement. Het aanbieden van Cybersecurity- / Security Awareness trainingen kan helpen om het bewustzijn van cyberdreigingen te vergroten en de weerbaarheid van uw organisatie tegen dergelijke dreigingen te versterken. Uit diverse onderzoeken is gebleken dat veel incidenten ontstaan door menselijke fouten. Trainingen kunnen derhalve bijdragen om incidenten te voorkomen die kunnen leiden tot beveiligingsinbreuken.

Ja

Nee

Monitort uw organisatie de cyber awareness van uw medewerkers met behulp van (phishing) testsimulaties?

Deze vraag onderzoekt in hoeverre uw organisatie invulling geeft aan Risicomanagement door actief het cyberbewustzijn van de medewerkers te controleren door middel van praktijksimulaties, zoals phishing via e-mail. Dergelijke tests kunnen helpen bij het identificeren van (onbedoeld) onverantwoord of potentieel gevaarlijk gedrag van uw medewerkers zodat uw organisatie hierop kan bijsturen door de algehele cyberbeveiligingscultuur binnen de organisatie te verbeteren, bijvoorbeeld door middel van trainingen over cyberveiligheid.

Ja

Nee

Heeft u alle gebruikte software en systemen binnen uw organisatie in beeld? (Denk ook aan SaaS software en plug­ins/add-ins in software zoals Office.)

Deze vraag onderzoekt of uw organisatie een volledig overzicht heeft van alle gebruikte software en systemen, inclusief Software as a Service (SaaS) applicaties en plug-ins/add-ins in software zoals Microsoft Office. Denk bij systemen aan zowel de fysieke systemen (laptops, desktops, servers, printers, conference-, telecom- en alarmsystemen) als digitale systemen. Het hebben van een volledig overzicht is cruciaal voor effectief cybersecuritybeheer, omdat het helpt bij het identificeren van mogelijke kwetsbaarheden en het waarborgen dat alle systemen en software up-to-date en veilig zijn. Dit omvat ook het bijhouden van de licenties en het waarborgen dat alle gebruikte software legaal en conform de licentievoorwaarden is. Als u niet alle software en systemen in beeld heeft, kan dit leiden tot beveiligingsrisico’s door beveiligingslekken vanuit niet bijgewerkte software en/of systemen.

Ja

Nee

Compliantpercentage = [variable-237] %

[variable-290]

[variable-291]

[variable-243]

[variable-245]

Maak een keuze hierboven

Patch & Update Management

Selecteer de antwoorden die op uw organisatie van toepassing zijn.



Worden patches en updates voor de software in uw organisatie volgens een gecontroleerd proces uitgevoerd?

Deze vraag onderzoekt hoe uw organisatie omgaat met patches en updates voor de software binnen uw organisatie. Het vraagt specifiek of deze worden uitgevoerd volgens een gecontroleerd centraal proces. Dit betekent dat er een gestructureerd en gedocumenteerd proces moet zijn voor het identificeren, testen en installeren van patches en updates op alle aanwezige software binnen uw organisatie. Een goed beheerd patch- en updateproces is een essentieel onderdeel van een effectief cybersecuritybeleid, omdat het helpt om bekende kwetsbaarheden te verhelpen en de weerbaarheid van uw systemen tegen cyberaanvallen te verbeteren doordat Softwareleveranciers updates uitbrengen om kwestbaarheden in hun software te verhelpen. 

Ja

Nee

Worden patches en updates voor systemen in uw organisatie volgens een gecontroleerd proces centraal uitgevoerd?

Deze vraag onderzoekt hoe uw organisatie omgaat met patches en updates voor de systemen binnen uw organisatie. Het vraagt specifiek of deze worden uitgevoerd volgens een gecontroleerd centraal proces. Dit betekent dat er een gestructureerd en gedocumenteerd proces moet zijn voor het identificeren, testen en installeren van patches en updates op alle systemen binnen uw organisatie. Een goed beheerd patch- en updateproces is een essentieel onderdeel van een effectief cybersecuritybeleid, omdat het helpt om bekende kwetsbaarheden te verhelpen en de weerbaarheid van uw systemen tegen cyberaanvallen te verbeteren doordat Hardware en Softwareleveranciers updates uitbrengen om kwestbaarheden in systemen te verhelpen.

Ja

Nee

Compliantpercentage = [variable-237] %

[variable-299]

[variable-260]

[variable-261]

[variable-260]

Maak een keuze hierboven

Bijna klaar om de antwoorden te verzenden...

The final estimated price is :

We hebben al uw antwoorden in goede orde ontvangen. Nadat u onderstaande vragen van antwoord heeft voorzien en op 'Verzenden' heeft geklikt, ontvangt u direct aansluitend het rapport met de resultaten van uw organisatie.


Bent u voornemens om verder onderzoek te doen betreffende de impact van NIS2 op uw organisatie en mag OfficeGrip of AuditConnect daarover contact met u opnemen?

Ja

Nee


Op welk telefoonnummer bent u te bereiken?

Summary

Beschrijving Informatie Aantal Prijs
Discount :
Totaal :