Hoe het werkt


Behoud de controle
In een online wereld is het gemakkelijk het overzicht te verliezen. We werken met een scala aan toepassingen en onze communicatie verloopt veelal elektronisch. Scherp en consequent toezicht houden op IT-systemen en het personeel dat daarmee werkt kan een overweldigende uitdaging zijn. Een ongeluk zit daarbij in een klein hoekje. Onvoorziene losse eindjes nodigen hackers uit in de IT-infrastructuur van uw bedrijf en kennen desastreuze gevolgen.
Controle houden op IT-beveiliging is een on-going proces. Het groeiende aantal thuiswerkers maakt dat de strekking van het bedrijfsnetwerk toeneemt en veel webapplicaties voeren 24/7 updates door. Dit betekent dat er plotselinge kwetsbaarheden kunnen ontstaan die er de vorige dag nog niet waren. Het is daarom belangrijk om het systeem continu op scherp te houden. Wij bieden periodieke, geautomatiseerde scans aan die op gewenste frequentie worden ingezet. Daarmee garandeert u een up-to-date beleid voor uw IT Security.

Dit is hoe het werkt
ITST Global helpt u in vier stappen naar een optimale Informatie Beveiliging van uw IT-systemen. Dat doen wij met behulp van een vulnerability scan die automatisch kwetsbaarheden in het IT-infrastructuur identificeert en een adviesrapport genereert.

De scan wordt ingericht op de IT-infrastructuur
De eerste stap is het in kaart brengen van de IT-infrastructuur van uw organisatie. Welke systemen en toepassingen zijn hierop aangesloten en wie heeft waartoe toegang zijn belangrijke vragen die aan bod komen. Vervolgens wordt bepaald welk type scan er nodig is.
De vulnerability scan kan namelijk zowel intern als extern worden uitgevoerd. Dit houdt in dat we kunnen blootleggen op welke manier een buitenstaander uw IT-netwerk zou kunnen infiltreren, maar ook dat we onderzoeken tot welke applicaties een medewerker mogelijk toegang kan krijgen.


De vulnerability scan wordt op afstand uitgevoerd op het systeem
Wij hoeven niet fysiek langs te komen voor het uitvoeren van de scan, maar nemen deze op afstand af. Werkzaamheden binnen het bedrijf zullen door het afnemen van de scan dus niet verhinderd worden. Door het geautomatiseerde karakter van de scan, is het tevens zeer gemakkelijk deze naar gewenste frequentie te herhalen.
Kwetsbare plekken worden omschreven in een rapport
Uiteraard worden de geconstateerde kwetsbaarheden na afname van de scan met uw organisatie gecommuniceerd. Wij verwerken vernomen risico’s en het gevaar ervan in een adviesrapport, welke met het IT verantwoordelijke en het management besproken zal worden.


Security issues worden opgelost aan de hand van een actieplan
Het is mogelijk ook een concreet actieplan aan te vragen. Hierin zetten we maatregelen om af te rekenen met geïdentificeerde kwetsbaarheden uiteen. Doorgaans stopt hier onze dienstverlening, maar ook bij het daadwerkelijk aanpakken van kwetsbaarheden bieden wij naar wens ondersteuning.