U gaat er als verantwoordelijke waarschijnlijk van uit dat de data van uw organisatie voldoende zijn beveiligd omdat de IT omgeving is ingericht door experts. Vaak als de vraag wordt gesteld, wordt het antwoord gegeven: "we hebben net een nieuwe state-of-the-art firewall." De aanname dat deze nieuwe firewall of de externe IT inrichter uw bedrijf voldoende beveiligd tegen criminele hackers is al veel ondernemers duur komen te staan. Als u als eindverantwoordelijke ook rustig wilt slapen, denk dat eens aan onze uitgebreide nulmeting, de cyber security audit.
Rustig slapen
Uit onze ervaring blijkt dat veel eindverantwoordelijken niet altijd even rustig slapen. Hackers hebben het gemunt op vrijwel iedere organisatie door het in het wild versturen van cryptomalware. Cybercriminelen passen hun methodieken continu aan, waardoor ze zelfs de beste firewalls te slim af kunnen zijn. Ook uw organisatie kan dus onbedoeld slachtoffer worden van deze digitale criminelen.
Genoeg preventieve maatregelen
Als u als IT verantwoordelijke of eindverantwoordelijke dat gevoel herkend, of wanneer u wakker ligt van vragen zoals:
- "Hebben we genoeg preventieve maatregelen genomen?"
- "Zijn onze systemen ingericht conform het risico wat wij als organisatie lopen?"
- "Hebben we achterdeurtjes waar internetcriminelen mogelijk misbruik van kunnen maken?"
Neem dan contact op met WeSecureIT. Onze ethische hackers kijken naar uw organisatie door de bril van een criminele hacker. Zo worden kwetsbaarheden gevonden en gemitigeerd en kunt u weer rustig slapen.
Technische Security Audit
Onze ethisch hacker test de basis IT inrichting op een aantal belangrijke aspecten. Daarnaast onderzoeken we eventuele kwetsbaarheden in de inrichting. We gebruiken hiervoor een door onszelf ontwikkelde methode, waardoor uw investering beperkt blijft.
Blauwdruk van de IT omgeving
Allereerst wordt een blauwdruk gemaakt van de IT inrichting met de bijbehorende risico's. We voeren een kwetsbaarheden analyse uit en testen onder andere op open poorten en onveilige WiFi inrichting. Ook schenken we aandacht aan IT beheer en processen. Aan de basis van een veilige inrichting ligt een goede structuur, beheer van de IT omgeving en een goed doordacht informatiebeveiligingsbeleid.
Risicobeoordeling en rapport
Na onze IT security audit brengen we een rapportage uit die onze security consultant bespreekt met de eindverantwoordelijke.
Daarna kan gewerkt worden aan het oplossen van de geconstateerde kwetsbaarheden en adviseren we u graag verder over eventueel extra te nemen veiligheidsmaatregelen.
Is deze IT audit een pentest?
Deze IT audit is géén pentest. Bij een pentest breken ethische hackers doorgaans echt in en wordt veel doorgetest op geconstateerde zwakke plekken. Een pentest is daarom tijdrovender en kostbaarder dan de WeSecureIT Cyber Security audit.