ITS Global logo

Behoud de controle

In een online wereld is het gemakkelijk het overzicht te verliezen. We werken met een scala aan toepassingen en onze communicatie verloopt veelal elektronisch. Scherp en consequent toezicht houden op IT-systemen en het personeel dat daarmee werkt kan een overweldigende uitdaging zijn. Een ongeluk zit daarbij in een klein hoekje. Onvoorziene losse eindjes nodigen hackers uit in de IT-infrastructuur van uw bedrijf en kennen desastreuze gevolgen.

Controle houden op IT-beveiliging is een on-going proces. Het groeiende aantal thuiswerkers maakt dat de strekking van het bedrijfsnetwerk toeneemt en veel webapplicaties voeren 24/7 updates door. Dit betekent dat er plotselinge kwetsbaarheden kunnen ontstaan die er de vorige dag nog niet waren. Het is daarom belangrijk om het systeem continu op scherp te houden. Wij bieden periodieke, geautomatiseerde scans aan die op gewenste frequentie worden ingezet. Daarmee garandeert u een up-to-date beleid voor uw IT Security.

HET STAPPENPLAN

Dit is hoe het werkt

ITST-Global.com helpt u in vier stappen naar een optimale Informatie Beveiliging van uw IT-systemen. Dat doen wij met behulp van een vulnerability scan die automatisch kwetsbaarheden in het IT-infrastructuur identificeert en een adviesrapport genereert.

1
Overview opzetten en vulnerability scan inrichten
MEER OVER DEZE STAP
2
Vulnerability scan plannen en uitvoeren
MEER OVER DEZE STAP
3
Kwetsbaarheden verzamelen in rapport
MEER OVER DEZE STAP
4
Actieplan opstellen en kwetsbaarheden oplossen
MEER OVER DEZE STAP

Stap 1

De scan wordt ingericht op de IT-infrastructuur

De eerste stap is het in kaart brengen van de  IT-infrastructuur van uw organisatie. Welke systemen en toepassingen zijn hierop aangesloten en wie heeft waartoe toegang zijn belangrijke vragen die aan bod komen. Vervolgens wordt bepaald welk type scan er nodig is.

De vulnerability scan kan namelijk zowel intern als extern worden uitgevoerd. Dit houdt in dat we kunnen blootleggen op welke manier een buitenstaander uw IT-netwerk zou kunnen infiltreren, maar ook dat we onderzoeken tot welke applicaties een medewerker mogelijk toegang kan krijgen.

Stap 2

De vulnerability scan wordt op afstand uitgevoerd op het systeem

Wij hoeven niet fysiek langs te komen voor het uitvoeren van de scan, maar nemen deze op afstand af. Werkzaamheden binnen het bedrijf zullen door het afnemen van de scan dus niet verhinderd worden. Door het geautomatiseerde karakter van de scan, is het tevens zeer gemakkelijk deze naar gewenste frequentie te herhalen.

Stap 3

Kwetsbare plekken worden omschreven in een rapport

Uiteraard worden de geconstateerde kwetsbaarheden na afname van de scan met uw organisatie gecommuniceerd. Wij verwerken vernomen risico’s en het gevaar ervan in een adviesrapport, welke met het IT verantwoordelijke en het management besproken zal worden.

Stap 4

Security issues worden opgelost aan de hand van een actieplan

Het is mogelijk ook een concreet actieplan aan te vragen. Hierin zetten we maatregelen om af te rekenen met geïdentificeerde kwetsbaarheden uiteen. Doorgaans stopt hier onze dienstverlening, maar ook bij het daadwerkelijk aanpakken van kwetsbaarheden bieden wij naar wens ondersteuning.

Neem contact met ons op

Kom een keer op de koffie en kom te weten wat we mogelijk voor u kunnen betekenen

arrow