Adobestock 211795877 1
DATA RECOVERY

Snel en volledig herstellen na een cyber incident

Je had niet gedacht dat het jouw organisatie zou overkomen, maar je bent slachtoffer geworden van een cyber incident. Ransomware. Hoe kun je herstellen – zonder Bitcoins te betalen?

E-Storage heeft 25+ jaar ervaring met het inrichten, testen en continu up-to-date houden van herstelvoorzieningen. Wij weten als geen ander de vertaalslag te maken van dreigingen en risico’s naar maatregelen en oplossingen. Hoe wij dat doen?

Assessment
& Advies

We inventariseren de eisen vanuit de business uitgaande van een desastreuse cyberaanval. Samen met wettelijke normen en ketenafhankelijkheden stellen we hiermee een referentiekader op waaraan de bestaande plannen voor bedrijfscontinuïteit wordt getoetst. Hieruit volgt een overzicht met geconstateerde risico’s en we geven concrete aanbevelingen tot verbetering.

Oplossing
& Implementatie

De noodzakelijke wijzigingen en aanvullingen in het bestaande IT-landschap en de organisatie ervan voeren we door. Het resultaat is altijd een data recovery oplossing die aantoonbaar voldoet aan de vooraf gestelde eisen en waardoor de cyberweerbaarheid is gewaarborgd.

Operationeel
Management

We zorgen er voor dat de data recovery oplossingen constant paraat is. We houden hardware, software en procedures up-to-date en testen deze regelmatig op cyberweerbaarheid. Bovendien passen we deze aan bij bijvoorbeeld nieuwe wet- en regelgeving, verscherpte bedrijfseisen en niet te vergeten steeds geavanceerdere cyberdreigingen.

Onze aanpak van Cyber Recovery in vijf stappen

Al 25 jaar helpen we grote organisaties met de opslag, het beheer en de beveiliging van hun data en data-infrastructuren. In deze dienstverlening neemt Cyber Recovery een steeds belangrijkere plaats in: oplossingen voor een snel herstel van data en kernprocessen na cyberincidenten. Preventie en detectie blijven noodzakelijk maar wel aangevuld met het even cruciale vermogen om snel te herstellen na een incident. Precies zoals nieuwe wet- en regelgeving, zoals NIS2 en DORA, van je eist. We maken data weerbaar én herstelbaar.

5 stappen 2@2x

Wat is de impact van cyberdreigingen op je organisatie? In stap 1 beantwoorden we met het hogere management deze vraag. We evalueren of, waarom en in welke mate Cyber Recovery voor jouw organisatie van belang is. In een workshop ontwikkelen we een gezamenlijk inzicht hierin. We bepalen wat Cyber Recovery inhoudt, wat het dreigingsbeeld is voor je organisatie, welke wetten en regels gelden en wat de maximale uitvalsduur van je kernprocessen mag zijn. In korte stakeholder-interviews analyseren we je top-3-processen en bijbehorende datasets. Afsluitend bespreken we de conclusies en rangschikken we de aanbevelingen op effort & impact.

In stap 1 hebben we gezamenlijk overall management bewustzijn ontwikkeld. Nu verplaatsen we ons naar de breedte van de organisatie. We stellen een referentiekader op waaraan we business en organisatie toetsen: hoe staan die ervoor? Ook bepalen we de oplossingsrichting. Uitgaande van de maximale uitvalsduur van je kernprocessen analyseren we samen de huidige IT-architectuur (opzet), hoe deze is geïmplementeerd (bestaan) en in de praktijk functioneert (werking). Een GAP-analyse identificeert, naast de quick wins, de in samenhang te nemen vervolgstappen voor wat betreft  technologie, processen en organisatie stellen.

In stap 1 en 2 hebben we waardevolle input opgehaald. Op basis daarvan ontwikkelen we in stap 3 een samenhangend plan voor een tijdig herstel van je kernsystemen en data na een cyberaanval of datalek. Dit omvat onder meer het technische design, het operationele recoveryproces, de beoogde cyberrecovery-organisatie en de benodigde investeringen en lopende kosten.

Voorafgaand aan stap 4 zijn belangrijke keuzes gemaakt. Nu is het tijd om de gedefinieerde oplossing ‘werkend’ te maken. Dit betekent onder meer de installatie en (her)inrichting van processen, de inrichting van het Cyber Recovery-team en de installatie en (her)inrichting van de technische middelen. Het resultaat is een Cyber Recovery-oplossing die aantoonbaar (want positief getest) voldoet aan alle eisen van je organisatie én aan de geldende wet- en regelgeving.

Maar hoe hou je je cyberweerbaarheid duurzaam gewaarborgd? Dat is het doel van fase 5: het constant paraat houden van effectief Cyber Recoveryvermogen. Dit omvat onder meer:

  • het up-to-date houden en regelmatig testen van procedures, hardware en software op cyberherstelbaarheid en het doorvoeren van benodigde verbeteringen/aanpassingen;
  • aanpassingen doorvoeren aan nieuwe wet- en regelgeving, verscherpte bedrijfseisen en nieuwe cyberdreigingen;
  • het toetsen van nieuwe (ICT-gerelateerde) plannen op cyberweerbaarheid (bijvoorbeeld naar cloud, overname, LCM, nieuwe applicaties).

Indien gewenst ondersteunen we je hier operationeel. Het is immers niet jouw core business! Geheel conform ons motto Your Data our Priority.

Zo helpen we je in vijf stappen naar een Cyber Recovery-oplossing die aantoonbaar en duurzaam voldoet aan je veranderende bedrijfseisen en nieuwe wet- en regelgeving.

Mask group
KLANTVERHAAL

“Als ziekenhuis moet je altijd en volledig kunnen vertrouwen op je IT-partner”

Robbert Dijkhuizen | Voormalig manager IAMT/cio | Ziekenhuis St Jansdal in Harderwijk/
Lelystad

Samenwerking ziekenhuis st. jansdal en e storage

Voor wie we werken

Vector

Finance

Compliance, governance, fintech, datamanagement…. slechts enkele van de vele uitdagingen die hier spelen.

Hospital shield streamline streamline 3.0 1

Zorg

In de zorg is een betrouwbare en veilige gegevensuitwisseling van levensbelang. We kunnen hier veel voor je betekenen.

Group 3406

Industrie

Integriteit, beschikbaarheid en veiligheid van data spelen in alle sectoren een complexe rol. We bieden je de juiste generieke ondersteuning.

Vector (1)

Overheid

Overheden verwerken steeds meer data. Operationele automatisering is dan een logische weg, naast bezinning op de strategie.

Mask group

Plan een assessment

Vul het formulier in, en wij nemen binnen snel contact met je op. Mailen of bellen kan natuurlijk ook!

  • 25+ jaar data storage, backup-up en recovery
  • Trusted partner van leidende organisaties
  • Voor wendbaarheid, weerbaarheid, en houdbaarheid

info@e-storage.nl
+31 (30) 6084200

Wij hanteren uw gebruikersgegevens volgens onze Privacy Policy.

Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20
Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20
Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20
Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20
Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20
Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20
Cvlt logo rgb r blk
Dt platinumpartner gray
Hpe pri grn pos rgb
Ibm partner plus gold partner mark pos black rgb
Na logo hrz 1c blk rgb 01 (1) (1)
Nasuni logo primary positive rgb
Rubrik horizontal gradient logo
Veeam logo 2024 rgb w stroke 20