Het DNA van Insite Security Bij Insite Security zijn we trots op onze onderscheidende, soms eigenwijze, aanpak. Waar we voor staan, hoe we dingen doen en wat we doen, beschrijven we in dit boekje. We ‘ontrafelen’ het DNA van Insite Security en beschrijven wat ons uniek maakt. Dit boekje is bedoeld voor iedereen die Insite Security beter wil leren kennen. We hebben ons laten inspireren door Voys. In 2014 publiceerden zij al de tweede versie van hun handboek, boordevol inzichten en goede voorbeelden. Bovenal ook leuk om te lezen. 3 Waar staan we voor? Insite Security wil de best mogelijke security dienstverlening leveren. We doen dit door mens, organisatie en techniek met elkaar te verbinden. Plezier in je werk Altijd samen Bij Insite Security geloven we dat de klassieke hiërarchische Onze missie Wij willen de nummer 1 zijn op de markt voor onafhankelijk informatiebeveiligingsadvies in Nederland. Het doel is uiteindelijk dat klanten het merk Insite Security zien als een kwaliteitsstempel. Insite Security verbindt de menselijke, organisatorische en technische kant van informatie­ beveiliging en voegt zo op een succesvolle manier waarde toe aan organisaties. We geloven in een praktische en nuchtere aanpak: geen organisatievorm heeft afgedaan. Wij hanteren een meer theoretische beschouwingen en verhalen, maar concrete ‘democratische’ organisatievorm, waarin de nadruk ligt op oplossingen en adviezen. Waar gewenst zorgen we ook voor samenwerking, autonomie, vakmanschap en vooral plezier • Wij verlenen diensten op het gebied van informatiebeveiliging. de realisatie. hebben in je werk. • Wij onderkennen en combineren mens, organisatie en techniek. We zijn ervan overtuigd dat we onze klanten het best bedienen met innovatieve oplossingen op het gebied van De klant staat centraal informatiebeveiliging. Dit doen medewerkers niet alleen, Een belangrijke reden dat we bijna geen management maar altijd samen. Binnen Insite Security werken de slimste hebben en maar één functie kennen, is omdat de klant bij en beste mensen in hun vakgebied in kleine groepen samen. Insite Security centraal staat. We willen dat iedereen zo dicht We doen er alles aan om de beste professionals te vinden die mogelijk bij de klant staat. • Wij profileren ons als dé security organisatie van Nederland. • Wij ondersteunen organisaties ‘van board tot byte’. Insite Security is een zelfsturende organisatie, waarbinnen kleine teams met ervaren en slimme mensen met elkaar samenwerken, elkaar stimuleren en klanten inspireren. passen binnen onze cultuur. 4 5 Hoe doen we dat? We zijn een autoriteit op ons vakgebied. We ontwikkelen nieuwe dienstverleningsconcepten. We hebben een frisse blik, denken anders, hebben een mening en vernieuwen continu. Om dit mogelijk te maken, hebben we een aantal waarden gedefinieerd: Onze waarden • • • • • • We We We We We We leveren innovatieve producten & diensten vernieuwen continu streven persoonlijke ontwikkeling na zijn nuchter en betrokken hebben persoonlijk en gelijkwaardig contact zijn eerlijk, transparant en hebben respect voor elkaar 7 We leveren innovatieve producten & diensten We vernieuwen continu We ontwikkelen graag nieuwe producten en diensten iemand in het bedrijf een goede tool vindt die het werken We geloven in een praktische en nuchtere aanpak: geen op basis van wensen van de klant. Door de praktische leuker en makkelijker maakt, dan is er een goede kans dat we theoretische beschouwingen en verhalen, maar concrete We zijn een transparante organisatie. Onze facturen zijn toepassing van de klant te combineren met onze vakkennis de tool gaan testen en gebruiken. adviezen. Een klant van Insite Security heeft altijd direct simpel en duidelijk. Onze klanten kunnen elke dienst direct contact met de persoon waarmee hij zaken doet: beëindigen; we kennen geen minimale contractduur. Insite Security bestaat door continue verandering. Als creëren we samen innovatieve diensten. Continue innovatie drijft ons, omdat daarmee niet alleen onze vakkennis Iedereen in de organisatie, en dan bedoelen we echt verbeterd wordt, maar ook de dienstverlening van onze iedereen, kan veranderingen doorvoeren in procedures als klanten. hij een betere manier vindt om het werk uit te voeren. We bewandelen geen gebaande paden, maar zetten de route We streven persoonlijke ontwikkeling na uit. Een voorbeeld is de manier waarop we penetratietesten zien. Een penetratietest is een ‘commodity’. We hanteren een commodity prijs. Wij onderscheiden ons doordat we aan “What you see, is what you get”. Het is onze ambitie om reviews van onze klanten, goed en slecht, direct online te zetten. Als we iets fout doen, dan We hebben persoonlijk en gelijkwaardig contact vertellen we dat aan de klant. Geen ‘Ik zie je mailtje net’ of ‘Daar ben ik druk mee bezig’, wanneer dat niet waar is. Eerlijk en transparant, altijd! Onze openheid en onze We houden van persoonlijk contact met onze klanten en transparantie gelden ook intern. met elkaar. Het is een van de onderdelen die ons werk zo de hand van een norm inzichtelijk maken wat we doen en Mensen willen lol hebben in hun werk én groeien als leuk maakt. We werken zo veel mogelijk samen voor onze hoe we het doen. Ook als we niets vinden. persoon. Daarom heeft iedereen de beschikking over klanten en proberen hen altijd zo goed mogelijk te helpen. ontwikkelgeld. Dat kan worden ingezet voor opleidingen en We behandelen de klant altijd zoals wij zelf behandeld willen certificering. worden en dit verwachten wij ook van de klant. 8 We zijn eerlijk, transparant en hebben respect voor elkaar We zijn nuchter en betrokken 9 Het Insite Security-model Insite Security verbindt de menselijke, organisatorische en technische kant van privacy en informatiebeveiliging. Met onze unieke, geïntegreerde aanpak en innovatieve oplossingen maken we organisaties weerbaar tegen cyber­criminaliteit en brengen we de privacy- en beveiligingsrisico’s naar een acceptabel niveau. Mens Organisatie Techniek Draagvlak en bewust veilig gedrag creëren en borgen Passend beveiligingsbeleid invoeren en uitvoeren Veilige infrastructuur, systemen en applicaties De oorzaak van de meeste Een normenkader als ISO 27001, Het laatste ingrediënt is beveiligingsincidenten is terug te NEN 7510 of Cobit is een uiteraard de techniek. Die moet leiden naar onveilig gedrag van goede leidraad om de status gewoon goed werken, zodat uw medewerkers, bewust of onbewust. van de beveiliging van uw bedrijfsinformatie veilig is. Met De mens is een belangrijke schakel organisatie inzichtelijk te maken. kwetsbaarhedenscans en pentesten in de beveiligingsketen. Daarom Niet als doel op zich, maar als onderzoeken we of anderen maken wij inzichtelijk wat de middel om informatiebeveiliging toegang hebben tot uw IT-systemen risico’s zijn en werken we aan het op orde te krijgen, te houden en of er misbruik van kunnen maken. verbeteren en op peil houden van naar een hoger niveau te brengen. We dichten de lekken en helpen u het beveiligingsbewustzijn van Helder beleid is een noodzakelijk te beveiligen tegen steeds nieuwe medewerkers. ingrediënt van een passende bedreigingen. informatiebeveiliging. 10 11 Klanten voor wie we werken KPN werkplek Aegon/TKPI Jaarlijkse assuranceverklaring (ISAE) over de betrouwbaar­ Ondersteuning bij het voldoen aan de eisen vanuit het DNB- heid van de IT-beheersingsmaatregelen. toetsingskader en bij het ontwikkelen van een wereldwijd security awareness-programma. BAM infra GasTerra Begeleiden bij het op orde krijgen van informatiebeveiliging Hoe kwetsbaar zijn medewerkers voor social engineering? en ISO 27001-certificering. Wij hebben het getest. UMCG Hanzehogeschool Inzet Shared Security Officer. Risicoanalyses en privacy impact assessments. TVM verzekeringen VCD IT groep Provincie Groningen RDW Training veilig programmeren voor ontwikkelaars. Broncode review van een van de producten en begeleiden Serious game Alcatraz vergroot het beveiligingsbewustzijn Ondersteuning bij diverse informatiebeveiligingscontroles. ISO 27001-certificering. van medewerkers bij de provincie. Van pentesten en DigiD-audit tot social engineeringonderzoeken. 12 13 Onze producten & diensten Organisatie Shared security officer Verbeterplan Meldplicht datalekken Schakel beveiligingsexpertise in op alle niveaus, Breng uw organisatie in korte tijd op orde voor de via één aanspreekpunt nieuwe Meldplicht datalekken ISO 27001-implementatie Risicoanalyse Breng uw informatiebeveiliging op orde en blijf Breng uw belangrijkste risico’s en bedreigingen verbeteren met de ISO 27001-norm als leidraad in kaart en krijg inzicht in de kwaliteit van uw informatiebeveiliging Secure Insite DigiD en security audits Houd structureel zicht op het beveiligingsniveau Geef uw klanten het vertrouwen dat ze hun zaken van uw organisatie veilig digitaal kunnen regelen 15 Case: ZuidOostZorg Stap 3: De nulmeting geeft inzicht in het huidige niveau van informatiebeveiliging en richt zich op organisatie, techniek en mens. De organisatorische nul­meting gaat in op het al aanwezige beleid, zoals beveiligingsbeleid, logische Integrale nulmeting Om informatiebeveiliging in te richten, hanteren wij toegangsbeveiliging en wijzigings­beheer. De nulmeting ZuidOostZorg is een zorginstelling in het zuidoosten van NEN 7510 als uitgangspunt. Dit is de meest gangbare norm techniek bestaat uit een aantal securityscans van de Friesland die zorg en ondersteuning biedt aan mensen in de zorg. Ook al vindt ZuidOostZorg het op dit moment aanwezige netwerken. die thuis wonen. Daarnaast heeft het verpleeg- en nog niet nodig om ISO 27001 gecertificeerd te worden, onze verzorgingshuizen op verschillende locaties. aanpak zorgt er wel voor dat dit in de toekomst mogelijk is. In de nulmeting mens stellen we medewerkers online meerkeuzevragen over wat ze in een bepaalde situatie met ZuidOostZorg vindt de beveiliging van cliëntinformatie Onze aanpak belangrijk. Je moet er niet aan denken dat vertrouwelijke Stap 1: Tijdens de voorbereiding informeren we de mede­ krijgen ze direct feedback. De nadruk ligt op de uitleg cliëntinformatie op straat komt te liggen, niet klopt of niet werkers en eventuele leveranciers die direct betrokken zijn waarom bepaald gedrag onveilig is. Daarnaast testen we beschikbaar is op momenten dat het echt noodzakelijk bij de risicoanalyse en nulmeting. We verzamelen informatie twee scenario’s in de praktijk: een phishingaanval en de vrij is. Ook cliënten verwachten van de organisatie dat de om de technische scan efficiënt te kunnen uitvoeren. rondlopende bezoeker of ‘mystery guest’. maken, gaf ZuidOostZorg ons de volgende opdrachten: Stap 2: In de risicoanalyse benoemen we de belangrijkste Stap 4: De resultaten van de risicoanalyse en nulmeting Onze geïntegreerde aanpak heeft geleid tot: • maak het huidige niveau van informatiebeveiliging informatierisico’s voor de relevante processen en koppelen we terug aan het MT en de medewerkers. We • inzicht in de beheersing van informatiebeveiliging; een beveiligingsvraagstuk zouden doen. Na beantwoording Voorbeeldvraag enquête beveiligingsbewustzijn Het resultaat informatiebeveiliging op orde is. Om dit aantoonbaar te systemen, de gemaakte klantafspraken en relevante wet- geven inzicht in risico’s, verbeterpunten en prioriteitstelling. • meerjarenplan informatiebeveiliging; • benoem de belangrijkste risico’s; en regelgeving. Op basis van de risico’s selecteren we De rapportage bevat een meerjarenplan voor de • hoger informatiebeveiligingsbewustzijn; • stel een roadmap op en adviseer welke risico’s de beveiligingsmaatregelen uit de NEN 7510-norm. implementatie. Hierin zijn de planning, kosten, tijdsbesteding • adviezen voor permanente verbetering. inzichtelijk; komende periode moeten worden aangepakt. en projectrisico’s en -maatregelen opgenomen. 16 17 Onze producten & diensten Security monitor Code review Houd structureel zicht op het beveiligingsniveau Ontdek de zwakke punten van uw software van uw IT-infrastructuur Techniek Penetratietesten Secure development Ontdek de zwakke punten van uw informatie­ Verbeter de beveiliging van uw (web)applicaties beveiliging door beveiliging te integreren in uw ontwikkel­ proces Phishingtesten Zerocopter Maak uw medewerkers minder kwetsbaar voor Ontdek de zwakke punten van uw informatie­ manipulatie en diefstal van informatie door beveiliging door gebruik te maken van de phishing wereldwijde community van white hat hackers 19 Case: CrowdyNews Onze aanpak baar­hedenscans en statische code analyse. Zo kan worden Stap 1: Tijdens het opstellen van de product roadmap vastgesteld of de applicatie en onderliggende componenten brengen we de dreigingen in kaart die de beschikbaarheid, kwetsbaarheden bevatten. betrouwbaarheid en beveiliging van informatiesystemen Security by design Secure development kunnen aantasten. Op basis daarvan worden de Stap 5: Op belangrijke momenten van het ontwikkelproces CrowdyNews heeft een platform ontwikkeld dat realtime Traditioneel wordt de veiligheid van een applicatie vaak na noodzakelijke maatregelen gedefinieerd en worden worden penetratietesten uitgevoerd. Hierbij wordt informatie verzamelt en filtert op relevante maat­schap­ oplevering getest. Het nadeel hiervan is dat de beveiliging richtlijnen voor veilig programmeren opgesteld. gebruikgemaakt van black box-, grey box- en white box- pe­lijke inhoud. Het platform wordt ingezet door grote geen onderdeel uitmaakt van het ontwerp en dat fouten internationale mediabedrijven voor allerlei websites, van die achteraf geconstateerd worden moeilijk te herstellen Stap 2: We organiseren medewerkersbijeenkomsten nieuws tot en met special interest. De realtime content is zijn. De testen zijn bovendien slechts momentopnames. Wat om het beveiligingsbewustzijn te vergroten. De training afkomstig van het grootste redactionele team ter wereld: vandaag getest is, kan morgen al achterhaald zijn. bestaat naast theorie en demo’s uit een praktisch deel, niveau bepaald. waarbij ontwikkelaars, testers en beheerders oefenen met Het resultaat Daarom zijn wij ervan overtuigd dat echte veiligheid ontstaat de aangereikte theorie en hulpmiddelen. Ze leren veilig Onze geïntegreerde aanpak heeft geleid tot: door secure development. Dat betekent dat in je iedere fase programmeren. • een inherent veilig platform door security by design; iedereen die berichten verzendt, deelt en fotografeert op social media. scenario’s. Hiermee wordt het uiteindelijke beveiligings­ • ononderbroken observatie van relevante dreigingen; Om investeerders ervan te overtuigen dat hun applicatie van het ontwikkelproces aandacht besteedt aan beveiliging. veilig is, vroeg CrowdyNews ons om het platform te testen. Op deze manier ontwikkel je een inherent veiligere Stap 3: Tijdens elke iteratie in het ontwikkelproces worden Tegelijkertijd wilden ze dat het beveiligingsbewustzijn in applicatie. Onze aanpak is zowel toepasbaar op traditionele source code reviews uitgevoerd, door eigen medewerkers, vaardigheden bij medewerkers op het gebied van de organisatie verbeterd zou worden, zodat bijvoorbeeld als iteratieve (agile) ontwikkelprocessen. onder supervisie van Insite Security. Hiervoor reiken we informatiebeveiliging en veilig programmeren; developers structureel veiliger software leren ontwikkelen. • verhoogd bewustzijn, meer kennis en betere • continue controle van de effectiviteit van het hulpmiddelen aan. ontwikkelproces; Stap 4: Tijdens iedere iteratie testen de eigen medewerkers • adviezen voor permanente verbetering van het ontwikkelproces. de security-functionaliteit, met geautomatiseerde kwets­ 20 21 Onze producten & diensten Mens Shared security awareness manager Social engineering & phishing Maak gebruik van bewustwordingsexpertise, Maak uw medewerkers minder kwetsbaar voor kennis en ervaring uit andere projecten en zorg manipulatie en diefstal van informatie, door voor continue aansturing en begeleiding bijvoorbeeld phishing en mystery guests Nulmeting security awareness Serious game Alcatraz Met realistische, herkenbare praktijktests Verhoog de awareness van uw medewerkers en wordt de huidige situatie bepaald en worden managers door het spelen van deze ‘boeiende’ de resultaten op een indrukwekkende en game confronterende manier aan uw medewerkers gepresenteerd Awarenessplan Awareness e-learning Met de nulmeting als input maken we een Besteed uitdagende interactieve aandacht aan awarenessplan, inclusief doelstellingen, bewustwording van informatiebeveiliging via ons doelgroepen, initiatieven en KPI’s online platform 23 Case: Heineken Nederland Het is dus een mooie manier om te testen of medewerkers te verleiden zijn om in de val van een kwaadwillende hacker te trappen. Awarenesstest gevraagd. Op dezelfde manier vinden er dagelijks vele Ten slotte hebben we de gevoeligheid voor telefoonfraude Een effectieve beveiligingsbewustzijnscampagne moet phishing-aanvallen plaats. Daarbij wordt informatie buit getest. Daarbij vroegen we onder valse voorwendselen naar dicht bij de dagelijkse praktijk van medewerkers liggen. gemaakt of worden systemen geïnfecteerd met malware. vertrouwelijke informatie. Insite Security heeft in 2014 en 2015 het awarenessniveau van Heineken NL gemeten met een aantal praktijktests. Daarnaast hebben we gecontroleerd of ongewenste De resultaten zijn in een filmpje vertoond aan alle bezoekers het pand van Heineken NL ongemerkt kunnen Het resultaat medewerkers. Daarin was duidelijk te zien wat het huidige binnenlopen. Eenmaal binnen, testten we welke gevoelige De test heeft Heineken NL inzicht gegeven in het niveau van beveiligingsbewustzijn van de organisatie was en waar dit informatie eventuele indringers, zonder bezoekerspasjes, het beveiligingsbewustzijn in de organisatie. Op basis hiervan nog verbeterd kon worden. kunnen vinden op de afdelingen. Daarbij hebben we niet heeft Heineken NL doelgericht zijn bewustzijnscampagnes alleen gelet op niet goed opgeborgen vertrouwelijke ingericht. Deze aanpak bleek effectief: de resultaten van de informatie, maar ook op hoe de medewerkers omgaan met awarenesstest in 2015 waren aanzienlijk beter dan in 2014. Gedrag in de praktijk een niet aangemelde bezoeker. Voor deze tests hebben we realistische pogingen tot diefstal van informatie gedaan bij Heineken NL. Alle medewerkers Op alle afdelingen hebben we USB-sticks achtergelaten met van Heineken NL (en Vrumona) hebben een phishing e-mail daarop een schijnbaar onschuldig bestand. We monitorden ontvangen, waarin ze werden uitgenodigd op een link te waar de USB-sticks precies werden gebruikt en hoe vaak het klikken die naar een valse website leidde. Op deze goed bestand werd aangeklikt. Dat aanklikken zou ‘in de echte vermomde website werd om vertrouwelijke gegevens wereld’ kunnen leiden tot besmetting met malware. 24 25 Verbeterplan Meldplicht datalekken Vanaf 1 januari 2016 treedt de vernieuwde Wet bescherming organisatorische aspecten worden in één keer geregeld. Bij persoonsgegevens in werking. De uitbreiding van de het voldoen aan de Meldplicht is het cruciaal dat mede­ wet omvat zowel de Meldplicht datalekken als een forse werkers weten hoe zij een datalek kunnen herken­nen en uitbreiding van de boetebevoegdheid van de toezichthouder. voorkomen. Wij zorgen voor draagvlak en creëren bewust Het doel van de Meldplicht is ervoor te zorgen dat bedrijven veilig gedrag. Daarnaast stellen we passende voorbeelden en organisaties zorgvuldig omgaan met persoonsgegevens beschikbaar, zoals een beslisboom, procesbeschrijving en, daarmee samenhangend, de beveiliging op orde hebben. en werkinstructies voor het meldproces, een standaard bewerkersovereenkomst en een template om persoons­ Organisaties moeten datalekken melden bij de toezicht­ gegevens in kaart te brengen. U kunt dus veel zelf doen. houder en bij betrokkenen. De boetes kunnen oplopen tot Zo zorgen we er samen voor dat alles snel op orde is. € 820.000. De Meldplicht raakt zowel allerlei procedures als Innovaties de techniek. En dan hebben we de menselijke kant nog niet Weet u of uw organisatie de belangrijkste maatregelen genoemd. Insite Security heeft een verbeterplan ontwikkeld getroffen heeft om een datalek te voorkomen? Wij brengen waarmee u in korte tijd uw organisatie op orde brengt voor snel en effectief tekortkomingen in kaart. Voor alle de Meldplicht datalekken. documenten geldt dat wij passende voorbeelden op de plank hebben liggen. En zo kunt u uw tijd besteden aan de dingen Het verbeterplan brengt de verschillende aspecten van waar ú goed in bent. de Meldplicht op orde. De menselijke, technische en 27 Zerocopter Weerbaarheidsonderzoek Dreigingen op internet veranderen continu en wisselen zich Oplossing 2: Om te voorkomen dat er lekken op uw Nieuwsberichten over informatielekken bij publieke en Hierbij worden niet alleen technische, maar ook menselijke in hoog tempo af, waardoor steeds andere expertise nodig systemen ontstaan, biedt Zerocopter u een combinatie private organisaties zijn tegenwoordig aan de orde van de aspecten van beveiliging getest, net als bij een ‘echte’ poging is. Hoogwaardige securitykennis is schaars, wereldwijd van de beste kwetsbaarhedenscanners die momenteel dag. Het is voor veel organisaties niet meer de vraag óf er tot informatiediefstal. Eerst worden publiek beschikbare ver­spreid en moeilijk te vinden voor veel organisaties. beschikbaar zijn. De scanners zorgen voor een continue een informatielek gaat plaatsvinden, maar wanneer. Toch gegevens over medewerkers en de organisatie verzameld. Zerocopter is een online platform dat een wereldwijde controle van bekende kwetsbaarheden en rapporteren dit blijkt uit diezelfde nieuwsberichten dat het vaak maanden, Daarna wordt op basis van social engineering zo veel community van security experts (white hat hackers of op uniforme wijze in het Zerocopter-dashboard. soms zelfs jaren duurt voordat een hack of verlies van mogelijk aanvullende informatie gezocht. Hierbij worden informatie wordt opgemerkt. Insite Security heeft een onder andere phishing e-mails en telefoongesprekken kunt u ICT gecontroleerd laten onderzoeken op beveiliging. Oplossing 3: U kunt een groep van researchers over onderzoeksmethode ontwikkeld die niet alleen een compleet ingezet om medewerkers informatie te ontlokken. Het Zerocopter fungeert hierbij als interface en zorgt ervoor de hele wereld toestemming geven om op specifieke beeld geeft van de kwetsbaarheden van een organisatie, onderzoek begint onopvallend, maar wordt langzaam dat alleen de relevante bevindingen van researchers op een systemen naar kwetsbaarheden te zoeken die niet door maar ook het detectievermogen inzichtelijk maakt. uitgebreid naar een niveau waarbij de gesimuleerde begrijpelijke wijze ter beschikking worden gesteld. de kwetsbaarhedenscanners gevonden zijn, maar die uw researchers) voor u ontsluit. Met behulp van Zerocopter De oplossingen van Zerocopter aanvallen zouden moeten worden gesignaleerd. Op basis van systemen wel kwetsbaar maken. U bepaalt zelf de termijn en Een kenmerkende eigenschap van criminele pogingen tot het gewenste detectieniveau en de mate van opvolging van beloning vindt plaats op basis van no-cure-no-pay. diefstal is de vaak geduldige aanpak. Er worden steeds kleine de incidenten geven we verbeteradviezen. Zo kunt u op een stukjes informatie verzameld, totdat de buit uiteindelijk tot dusver ongekend effectieve manier maatregelen treffen. Oplossing 1: Zerocopter kan de Responsible Disclosure (RD)regeling van u overnemen. Door uw RD-tekst te koppelen Met Zerocopter hebt u toegang tot wereldwijde expertise binnen is. Insite Security simuleert deze aanpak in het aan het Zerocopter-platform komen de meldingen binnen in waar u voorheen enkel van kon dromen. Door de no-cure- weerbaarheids­onderzoek met een looptijd van ongeveer een overzichtelijk dashboard. Het Zerocopter-team valideert no-pay-basis loopt u geen financiële risico’s. Onze experts 2 maanden. Het weerbaarheidsonderzoek bestaat uit zeer de juistheid en impact van gemelde lekken. Alleen correcte blijven de kwaliteit en betrouwbaarheid van de researchers realistische aanvalscenario’s. meldingen worden met uw beheerorganisatie gedeeld. controleren. Kortom, een win-winsituatie. 28 29 Onze kantoren Bel, mail of kom eens langs Groningen Amsterdam Peizerweg 87 Johan Huizingalaan 763a 9727 AH Groningen 1066 VH Amsterdam tel 050 820 02 25 tel 020 820 21 19 [email protected] [email protected] 31 www.insitesecurity.nl 32 DNA-boekje klantenversie, Groningen, februari 2016 | versie 1.0