1. Bewustwording – Beeldvorming – Prioriteiten stelling
Uw interne netwerk wordt gescand met behulp van diverse software tools. Met behulp van deze tools worden, per machine, bereikbare netwerkservices in beeld gebracht. Aan de hand van de gevonden services worden de mogelijke problemen en bedreigingen in kaart gebracht.?
Doelstelling: beeldvorming, het in beeld brengen van mogelijke beveiligingsknelpunten ten aanzien van het interne netwerk. De nadruk ligt hierbij op de ?services? die aanwezig zijn op de diverse server systemen en de instellingen van poorten.
Met de externe scan wordt een beeld verkregen van de mate van ongeautoriseerde?toegang tot uw netwerk. Na formele toestemming (NDA) van uw organisatie zullen onze?beveiligingsspecialisten zich op een ethisch verantwoorde wijze trachten logische toegang te verschaffen tot uw netwerk. De externe scan geeft u een goed beeld van de kwetsbaarheid van uw organisatie voor hackpogingen van buitenaf. Naar aanleiding van de bevindingen van de beveiligingsspecialisten zal een aanbeveling van prioriteiten worden opgesteld.?
Doelstelling: beeldvorming, het in beeld brengen van mogelijke beveiligingsknelpunten ten aanzien van externe toegang tot uw netwerk.
De Cloud omgeving(en) wordt gescand met behulp van diverse software tools. Met behulp van deze tools worden per cloud service uw omgeving in beeld gebracht. Aan de hand van de gevonden services worden de mogelijke problemen en bedreigingen in kaart gebracht.
Doelstelling: beeldvorming, het in beeld brengen van de mogelijke beveiligingsknelpunten ten aanzien van de toegang tot uw Cloud omgeving.
De mobiele telefoon omgeving wordt gescand met behulp van diverse software tools. Met behulp van deze tools worden per mobiele telefoon de mogelijke hackpogingen in beeld gebracht. Aan de hand van gevonden hackpogingen worden de mogelijke problemen en dreigingen in beeld gebracht.?
Doelstelling: beeldvorming, het in beeld brengen van de mogelijke beveiligingsknelpunten ten aanzien van de mobiele gebruiker en de mobiele telefoon.
2. Beleid opstellen:
Op basis van gestelde prioriteiten kunnen we nu naar de wensen en eisen kijken van mens en organisatie.?
3. Beveiligingsplanning en ontwerp:
Binnen de fase beveiligingsplanning staat de vraag centraal hoe de informatiebeveiliging binnen uw organisatie kan worden bevorderd. Hiertoe zullen de met de risicoanalyse gestelde prioriteiten worden belicht vanuit het beveiligingsbeleid van uw organisatie. Onze security consultants zullen uw beleid en de gestelde prioriteiten vervolgens vertalen in een ontwerp. Dit ontwerp vormt de kern van het beveiligingsplan. Hier kunnen we denken aan:
- Het ontwerp
- Looptijd en budget
- Samenstellen van het project team met bijbehorende verantwoordelijkheden
4. Implementatie:
Het ontwerp wordt gerealiseerd en de afspraken tussen SCYL en de organisatie worden nagekomen. De samengestelde project team neemt de verantwoordelijkheden op zich tijdens de implementatie periode.
5. Monitoren en reageren:?
Na de implementatie zal er effectief gemonitord worden en zonodig zal er ook onderhoud gepleegd worden. Daarnaast zal er actie ondernomen worden op het moment dat er verhoogde risico?s zichtbaar zijn in de beheer omgeving. Op het moment dat er behoefte is aan aanpassing van het beleid zal de aanpassing ook uitgevoerd worden door onze security specialisten. Er wordt ook opnieuw bewustwording, beeldvorming? gecree?rd en prioriteiten gesteld. Zie afbeelding 1.0