Hoe werkt een IT Security Scan?
Voordat de IT Security Scan wordt uitgevoerd zal onze engineer de stappen en procedures met u doorlopen. Er zal een inventarisatie van de te scannen domeinen en daarbij behorende informatie plaatsvinden. Ook worden de benodigde documenten getekend. Na dit gesprek wordt er gestart met de scanactiviteiten.
- Beoordeling ICT-beleid en gemaakte afspraken
- Kwetsbaarheden en softwarematige fouten
- Aanwezige firewall en router
- Gebruik externe toegang en totstandkoming authenticatie
- Inrichting van computersystemen, binnen en buiten kantoor
- Databeveiliging
- Wachtwoorden en het beleid
- Beoordeling technisch ontwerp complete ICT-infrastructuur en het benoemen van risico’s
- Scan op portalfunctionaliteiten. Een scan op externe web portalen is ook mogelijk, mits toestemming van de beheerder
- Software updates en het beleid
Het resultaat van een IT Security Scan
Aan de hand van de verkregen informatie uit de scanactiviteiten wordt een rapportage opgesteld. De inhoud bestaat uit een beschrijving van de resultaten. Op basis van deze gegevens worden diverse plus- en minpunten beschreven en worden de aanwezige kwetsbaarheden vastgelegd. Tijdens een persoonlijk gesprek geven wij toelichting op de inhoud van de rapportage en bespreken we de aanbevelingen voor de aanwezige kwetsbaarheden. In overleg kan worden bepaald dat Tosch Security vanuit de adviezen gerichte oplossingen gaat implementeren.
Een gedegen scan kan alleen worden uitgevoerd indien wij de beschikking krijgen over diverse gegevens ten aanzien van de ICT-infrastructuur. Over de omgang met deze gegevens worden vooraf goede afspraken gemaakt. Tosch Security garandeert u integriteit en discretie en zal dan ook een ondertekende geheimhoudingsovereenkomst aan u overdragen. Om rechtmatig uw ICT-omgeving te mogen scannen hebben wij een vooraf getekende opdrachtbevestiging van u nodig.