Wat we doen

Wij combineren onze kennis van techniek en processen met uw bedrijfskennis om samen te komen met innovatieve oplossingen die uw organisatie wapenen tegen risico’s op het gebied van informatiebeveiliging. Hier onder vindt u enige diensten die wij bieden. Als uw wens hier niet tussen staat, neemt u gerust contact met ons op!

architectuur

Architectuur

Voorkomen is beter (en goedkoper) dan genezen, daarom zijn wij graag betrokken bij het ontwerpen van architectuur. Zo kunnen wij threat modelling toepassen, risico’s koppelen aan maatregelen, en deze maatregelen afstemmen op de beschikbare resources.
My Post

Compliance

Recente wetgeving is vooruitstrevend op het gebied van beveiliging, en stelt hoge eisen aan bedrijven die risico lopen. Wij verzorgen de vertaling van abstracte richtlijnen naar concrete acties, en testen of maatregelen de juiste waarborg leveren.
My Post-2

Strategie

Organisaties zijn uniek, wensen variëren en dreigingen veranderen constant. Expertise is nodig om een aanpak te vinden die toekomstbestendig is; een aanpak die beveiliging in het gehele proces verweeft door beslissingen te informeren en awareness te verhogen.
My Post-3

Monitoring

Onze specialisten op het gebied van monitoring verzorgen de juiste inrichting van een SOC, van het verzamelen van de juiste data en het kiezen van het juiste SIEM proces, tot het instellen van alerts, het visualiseren, en het doorzoekbaar maken van deze gegevens.
My Post-5

Secure development

Het veilig ontwikkelen van software is niet één product of handeling, maar een stijl van werken. Door het hanteren van een CI / CD pipeline met automatische scanners, en de juiste mensen die er naar kijken, wordt beveiliging getoetst bij elke stap die wordt genomen.
My Post-6

Netwerken

Netwerken zijn de aderen van het digitale systeem. Wij hebben de kennis in huis om uw organisatie te voorzien in het selecteren en configureren van IDS en IPS oplossingen, firewalls, VPN’s, thin client systemen en andere netwerkcomponenten die passen bij uw wensen.
My Post-8

Pentest

Onze aanpak is gericht op het onderzoeken van kwetsbaarheden in uw ICT-omgeving. Deze kwetsbaarheden kunnen mogelijk gebruikt worden door hackers en kwaadwillende om toegang te krijgen tot gevoelige gegevens of de beschikbaarheid van services te verstoren. Via een security test verkrijgt u inzicht in de huidige beveiligingssituatie van de IT omgeving.
My Post-9

Vulnerability Assessments

De test wordt uitgevoerd door gebruik te maken van tools die specifiek zijn ontwikkeld voor het testen van kwetsbaarheden, gecombineerd met handmatig tests om klant specifieke kwetsbaarheden te identificeren.
De belangrijkste tools zijn port en vulnerability scanners die worden gebruikt om de actieve diensten op het systeem te identificeren en zwakheden te detecteren in deze diensten of het onderliggende besturingssysteem
My Post-7

Wifi test

De test wordt uitgevoerd door gebruik te maken van tools die specifiek zijn ontwikkeld voor het testen van Wireless netwerken en encryptie protocollen, gecombineerd met het handmatig testen om klant specifieke kwetsbaarheden in de wireless configuratie te identificeren
Neem contact met ons op!
Click to access the login or register cheese
x Logo: ShieldPRO
Deze Site Is Beveiligd Door
ShieldPRO