Proactief beveiligen is een beveiligingsproces dusdanig inrichten dat eventuele kwaadwillenden in een vroeg stadium zichtbaar worden. Hierbij wordt gebruik gemaakt van het driepoortenmodel (fysieke, menselijke en digitale beveiliging). Zo kun je op tijd handelen en kan de impact op het bedrijfsproces geminimaliseerd worden, stelt Jan Paul van der Wallen, directeur Solutions bij Securitas Nederland.
Door Betty Rombout / Foto’s Securitas
Om de juiste combinatie van services als een maatpak te kunnen leveren, heeft Securitas een zogeheten Solutions-strategie ontwikkeld. Dit zijn contracten waar de diensten gebaseerd zijn op de inzet van mensen, kennis en techniek. En die vervolgens op een effectieve, flexibele en schaalbare wijze worden ingezet om invulling te geven aan een proactieve beveiligingsstrategie.
Risk Approach
“Bij proactief beveiligen kijken we verder dan naar vastgestelde risico’s. Die neem je vanzelfsprekend ook mee, maar het geheel is veel breder”, zegt Jan Paul van der Wallen. Hij legt uit: “Om proactief te kunnen beveiligen, hebben we de Securitas Risk Approach (SRA) ontwikkeld, gebaseerd op de Security Risk Management-methodiek (SRM). We gaan ervan uit dat je start bij de opdrachtgever. Wat doet het bedrijf? Hoe ziet de bedrijfscontinuïteit eruit? Hoe ziet de strategie eruit? Wat komt er op de opdrachtgever af aan verstoringen en bedreigingen? Welke stakeholders heeft het bedrijf, zowel intern als extern? Van hieruit ga je de te beschermen belangen heel duidelijk identificeren.”
> MEER OVER BEVEILIGINGSTECHNIEKEN: Security Management nummer 2
Leren omgaan met een stukje restrisico
Hij vervolgt: “Ben je op dit punt dan heb je al een aantal stappen gezet. Daarna komt de stap naar hoe het risicobedreigingsprofiel eruitziet. Wat wil je voorkomen? Hoe aannemelijk is het dat ‘het’ gebeurt? Je kunt je heel druk maken om iets wat een laag actualiteitsgehalte heeft. Ik denk dat we inmiddels kunnen zeggen dat het geen vanzelfsprekendheid meer is dat de wereld veilig is. Je zult altijd moeten leren omgaan met een stukje restrisico. Een gedegen analyse die leidt tot een geobjectiveerd risico en dreigingsprofiel is daarom essentieel.”
> LEES OOK: High Security Room van Securitas: ‘We zijn sneller dan elke andere meldkamer’
Kijken met een breed palet
Maar waar komt het proactieve naar voren? “Daarom zitten we juist voor in het verhaal”, zegt Jan Paul van der Wallen. “Als je precies weet wat je bedrijf zou kunnen bedreigen, dan zou je kunnen nadenken over welke modus operandi daar dan bij hoort. Op basis van verschillende scenario’s zul je zien dat een mogelijke kwaadwillende zich gaat voorbereiden: ‘Als ik dit wil bereiken, dan heb ik die data, deze tools, die mensen et cetera nodig’. Dus op het moment dat de kwaadwillende zich aan het voorbereiden is, treedt hij bewust en onbewust in het voetlicht. Hij wordt zichtbaar. Als hij zijn scenario bedacht heeft, dan kun je daar dus ook op gaan letten, vanuit het driepoortenmodel. Je kunt er op letten door beveiligers specifieke instructies te geven, sociale media en het darkweb middels OSINT in de gaten te houden. Maar ook door zicht te hebben op afwijkend gedrag, ook van eigen personeel, en bijzonderheden rapporteren (in een integraal beveiligingsplatform). Je kijkt dus met een breed palet wat nodig is om in een vroegtijdig stadium te zien dat er iets afwijkends gebeurt.”
Vinden van de juiste balans
Als je precies weet wat je wilt beschermen en alles afgepeld hebt, dan kom je dus uit bij het proactief beveiligen. “Vanuit de te beschermen belangen kijken we welke maatregelen we proactief kunnen nemen. Niet alleen proactieve maatregelen (maatregelen ter voorkoming van een incident), maar ook zodanig dat een juiste balans ontstaat.”
Ondersteuning van alarmcentrale cruciaal
“Door het combineren van data uit verschillende bronnen, zoals sensoren, intelligente camera’s, domotica en de juiste focus van beveiligers, kunnen we afwijkende situaties of gedrag tijdig herkennen en risico’s voorspellen met behulp van software-analyses. De ondersteuning van onze alarmcentrale, het SOC (Securitas Operations Center) – het hart waar alle meldingen en data samenkomen – is hierbij cruciaal. Het SOC kan op afstand beveiligingstaken uitvoeren of tijdelijk overnemen zodat de beveiligers zich kunnen focussen op de actualiteit ter plaatse”, vertelt Van der Wallen.
Je kunt veel zaken automatiseren, zodat de beveiliger tijd krijgt voor het echte beveiligingsvak
Digitale hart
Met de digitaliseringsslag die gemaakt wordt, zijn er veel mogelijkheden om data uit de processen en technieken te halen en ook op een andere manier in te zetten. Van der Wallen: “De basis van alles is eigenlijk het digitale hart. Uiteindelijk kom je bij de mens uit om het te verifiëren, te valideren en interventies te doen. Maar je kunt veel zaken automatiseren, zodat de beveiliger tijd krijgt voor het echte beveiligingsvak. Rapporteren en controles doen bijvoorbeeld, daar heb je mooie platforms voor. Dat levert tijd bij de beveiliger op om proactief bezig te zijn. Denk aan doorvragen en tijd maken voor de mensen die zich op en rondom de site bewegen.”
Maar de data, waar komen die eigenlijk vandaan? Jan Paul van der Wallen: “Wij zetten open source intelligence en eigen data vanuit ons guarding-platform in om een zo actueel mogelijk profiel te kunnen maken. Via het klantenportaal heeft onze klant ook 24/7 inzicht in deze data en kan er vroegtijdig op geanticipeerd worden.”
Het verschil
Proactief beveiligen, je leest er veel over, maar waar wordt het verschil gemaakt? Jan Paul van der Wallen: “Anders kijken naar de dreigingen en het goed kunnen toepassen van de SRA-methodiek is een specialisme. Wij hebben onze mensen opgeleid en getraind om onze klanten hiermee te kunnen bedienen. Niet in de laatste plaats om goed het verschil te maken tussen data-informatie en intelligence en te kunnen komen tot een integraal dreigings- en risicoprofiel. Als je deze zaken op orde hebt, ben je proactief aan het beveiligen. En ben je in staat om daadwerkelijk het verschil te maken en incidenten te voorkomen dan wel te minimaliseren.”
Op de vraag wat de kracht van proactief beveiligen is, antwoordt Van der Wallen: “Een juiste, gebalanceerde inzet van beveiligingsmiddelen gebaseerd op een actueel risico- en bedreigingsprofiel, passend precies bij het bedrijfsprofiel van de klant, gericht op zo vroeg als mogelijk afwijkende situaties te herkennen en zo snel als mogelijk – als er iets fout gaat – terug te kunnen naar de normale veilige situatie, zodanig dat de impact geminimaliseerd is.”
Het is niet een fotootje maken, klaar en vijf jaar afwachten
Constant proces van monitoren, optimaliseren, afstemmen
Wat kunnen andere soortgelijke bedrijven leren? Van der Wallen: “Wij durven en willen echt de tijd nemen om de klant goed te begrijpen. Dat is enorm belangrijk, voordat je überhaupt over oplossingen gaat praten. Het is een tijdrovend proces, dat veel training vraagt. Het vraagt ook – als het contract er is – om steeds opnieuw te kijken naar de situatie. De wereld van de klant verandert, de klant verandert zelf ook. Het is niet een keer een fotootje maken, klaar en vijf jaar afwachten. Het is een constant proces van monitoren, optimaliseren, afstemmen. Daarbij is het belangrijk om alle kennis in huis te hebben die je nodig hebt om een integraal, proactief model te kunnen ontwerpen.”
Volg Security Management op LinkedIn