In een online wereld is het gemakkelijk het overzicht te verliezen. We werken met een scala aan toepassingen en onze communicatie verloopt veelal elektronisch. Scherp en consequent toezicht houden op IT-systemen en het personeel dat daarmee werkt kan een overweldigende uitdaging zijn. Een ongeluk zit daarbij in een klein hoekje. Onvoorziene losse eindjes nodigen hackers uit in de IT-infrastructuur van uw bedrijf en kennen desastreuze gevolgen.
Controle houden op IT-beveiliging is een on-going proces. Het groeiende aantal thuiswerkers maakt dat de strekking van het bedrijfsnetwerk toeneemt en veel webapplicaties voeren 24/7 updates door. Dit betekent dat er plotselinge kwetsbaarheden kunnen ontstaan die er de vorige dag nog niet waren. Het is daarom belangrijk om het systeem continu op scherp te houden. Wij bieden periodieke, geautomatiseerde scans aan die op gewenste frequentie worden ingezet. Daarmee garandeert u een up-to-date beleid voor uw IT Security.
Stap 1
De eerste stap is het in kaart brengen van de IT-infrastructuur van uw organisatie. Welke systemen en toepassingen zijn hierop aangesloten en wie heeft waartoe toegang zijn belangrijke vragen die aan bod komen. Vervolgens wordt bepaald welk type scan er nodig is.
De vulnerability scan kan namelijk zowel intern als extern worden uitgevoerd. Dit houdt in dat we kunnen blootleggen op welke manier een buitenstaander uw IT-netwerk zou kunnen infiltreren, maar ook dat we onderzoeken tot welke applicaties een medewerker mogelijk toegang kan krijgen.
Stap 2
Wij hoeven niet fysiek langs te komen voor het uitvoeren van de scan, maar nemen deze op afstand af. Werkzaamheden binnen het bedrijf zullen door het afnemen van de scan dus niet verhinderd worden. Door het geautomatiseerde karakter van de scan, is het tevens zeer gemakkelijk deze naar gewenste frequentie te herhalen.
Stap 3
Uiteraard worden de geconstateerde kwetsbaarheden na afname van de scan met uw organisatie gecommuniceerd. Wij verwerken vernomen risico’s en het gevaar ervan in een adviesrapport, welke met het IT verantwoordelijke en het management besproken zal worden.
Stap 4
Het is mogelijk ook een concreet actieplan aan te vragen. Hierin zetten we maatregelen om af te rekenen met geïdentificeerde kwetsbaarheden uiteen. Doorgaans stopt hier onze dienstverlening, maar ook bij het daadwerkelijk aanpakken van kwetsbaarheden bieden wij naar wens ondersteuning.