Untitled - Insite Security

advertisement
Het DNA van Insite Security
Bij Insite Security zijn we trots op onze onderscheidende, soms
eigenwijze, aanpak. Waar we voor staan, hoe we dingen doen en
wat we doen, beschrijven we in dit boekje. We ‘ontrafelen’ het DNA
van Insite Security en beschrijven wat ons uniek maakt. Dit boekje is
bedoeld voor iedereen die Insite Security beter wil leren kennen.
We hebben ons laten inspireren door Voys. In 2014 publiceerden zij al de tweede versie van hun handboek,
boordevol inzichten en goede voorbeelden. Bovenal ook leuk om te lezen.
3
Waar staan we voor?
Insite Security wil de best mogelijke security dienstverlening leveren.
We doen dit door mens, organisatie en techniek met elkaar te
verbinden.
Plezier in je werk
Altijd samen
Bij Insite Security geloven we dat de klassieke hiërarchische
Onze missie
Wij willen de nummer 1 zijn op de markt voor onafhankelijk
informatiebeveiligingsadvies in Nederland. Het doel is uiteindelijk dat
klanten het merk Insite Security zien als een kwaliteitsstempel.
Insite Security verbindt de menselijke, organisatorische en technische kant van informatie­
beveiliging en voegt zo op een succesvolle manier waarde toe aan organisaties.
We geloven in een praktische en nuchtere aanpak: geen
organisatievorm heeft afgedaan. Wij hanteren een meer
theoretische beschouwingen en verhalen, maar concrete
‘democratische’ organisatievorm, waarin de nadruk ligt op
oplossingen en adviezen. Waar gewenst zorgen we ook voor
samenwerking, autonomie, vakmanschap en vooral plezier
• Wij verlenen diensten op het gebied van informatiebeveiliging.
de realisatie.
hebben in je werk.
• Wij onderkennen en combineren mens, organisatie en techniek.
We zijn ervan overtuigd dat we onze klanten het best
bedienen met innovatieve oplossingen op het gebied van
De klant staat centraal
informatiebeveiliging. Dit doen medewerkers niet alleen,
Een belangrijke reden dat we bijna geen management
maar altijd samen. Binnen Insite Security werken de slimste
hebben en maar één functie kennen, is omdat de klant bij
en beste mensen in hun vakgebied in kleine groepen samen.
Insite Security centraal staat. We willen dat iedereen zo dicht
We doen er alles aan om de beste professionals te vinden die
mogelijk bij de klant staat.
• Wij profileren ons als dé security organisatie van Nederland.
• Wij ondersteunen organisaties ‘van board tot byte’.
Insite Security is een zelfsturende organisatie, waarbinnen
kleine teams met ervaren en slimme mensen met elkaar
samenwerken, elkaar stimuleren en klanten inspireren.
passen binnen onze cultuur.
4
5
Hoe doen we dat?
We zijn een autoriteit op ons vakgebied. We ontwikkelen nieuwe
dienstverleningsconcepten. We hebben een frisse blik, denken
anders, hebben een mening en vernieuwen continu. Om dit mogelijk
te maken, hebben we een aantal waarden gedefinieerd:
Onze waarden
•
•
•
•
•
•
We
We
We
We
We
We
leveren innovatieve producten & diensten
vernieuwen continu
streven persoonlijke ontwikkeling na
zijn nuchter en betrokken
hebben persoonlijk en gelijkwaardig contact
zijn eerlijk, transparant en hebben respect voor elkaar
7
We leveren innovatieve
producten & diensten
We vernieuwen continu
We ontwikkelen graag nieuwe producten en diensten
iemand in het bedrijf een goede tool vindt die het werken
We geloven in een praktische en nuchtere aanpak: geen
op basis van wensen van de klant. Door de praktische
leuker en makkelijker maakt, dan is er een goede kans dat we
theoretische beschouwingen en verhalen, maar concrete
We zijn een transparante organisatie. Onze facturen zijn
toepassing van de klant te combineren met onze vakkennis
de tool gaan testen en gebruiken.
adviezen. Een klant van Insite Security heeft altijd direct
simpel en duidelijk. Onze klanten kunnen elke dienst direct
contact met de persoon waarmee hij zaken doet:
beëindigen; we kennen geen minimale contractduur.
Insite Security bestaat door continue verandering. Als
creëren we samen innovatieve diensten. Continue innovatie
drijft ons, omdat daarmee niet alleen onze vakkennis
Iedereen in de organisatie, en dan bedoelen we echt
verbeterd wordt, maar ook de dienstverlening van onze
iedereen, kan veranderingen doorvoeren in procedures als
klanten.
hij een betere manier vindt om het werk uit te voeren.
We bewandelen geen gebaande paden, maar zetten de route
We streven persoonlijke
ontwikkeling na
uit. Een voorbeeld is de manier waarop we penetratietesten
zien. Een penetratietest is een ‘commodity’. We hanteren
een commodity prijs. Wij onderscheiden ons doordat we aan
“What you see, is what you get”.
Het is onze ambitie om reviews van onze klanten, goed en
slecht, direct online te zetten. Als we iets fout doen, dan
We hebben persoonlijk en
gelijkwaardig contact
vertellen we dat aan de klant. Geen ‘Ik zie je mailtje net’
of ‘Daar ben ik druk mee bezig’, wanneer dat niet waar
is. Eerlijk en transparant, altijd! Onze openheid en onze
We houden van persoonlijk contact met onze klanten en
transparantie gelden ook intern.
met elkaar. Het is een van de onderdelen die ons werk zo
de hand van een norm inzichtelijk maken wat we doen en
Mensen willen lol hebben in hun werk én groeien als
leuk maakt. We werken zo veel mogelijk samen voor onze
hoe we het doen. Ook als we niets vinden.
persoon. Daarom heeft iedereen de beschikking over
klanten en proberen hen altijd zo goed mogelijk te helpen.
ontwikkelgeld. Dat kan worden ingezet voor opleidingen en
We behandelen de klant altijd zoals wij zelf behandeld willen
certificering.
worden en dit verwachten wij ook van de klant.
8
We zijn eerlijk, transparant
en hebben respect voor
elkaar
We zijn nuchter en
betrokken
9
Het Insite Security-model
Insite Security verbindt de menselijke,
organisatorische en technische kant
van privacy en informatiebeveiliging.
Met onze unieke, geïntegreerde aanpak
en innovatieve oplossingen maken
we organisaties weerbaar tegen
cyber­criminaliteit en brengen we de
privacy- en beveiligingsrisico’s naar een
acceptabel niveau.
Mens
Organisatie
Techniek
Draagvlak en
bewust veilig
gedrag creëren
en borgen
Passend
beveiligingsbeleid
invoeren en
uitvoeren
Veilige
infrastructuur,
systemen en
applicaties
De oorzaak van de meeste
Een normenkader als ISO 27001,
Het laatste ingrediënt is
beveiligingsincidenten is terug te
NEN 7510 of Cobit is een
uiteraard de techniek. Die moet
leiden naar onveilig gedrag van
goede leidraad om de status
gewoon goed werken, zodat uw
medewerkers, bewust of onbewust.
van de beveiliging van uw
bedrijfsinformatie veilig is. Met
De mens is een belangrijke schakel
organisatie inzichtelijk te maken.
kwetsbaarhedenscans en pentesten
in de beveiligingsketen. Daarom
Niet als doel op zich, maar als
onderzoeken we of anderen
maken wij inzichtelijk wat de
middel om informatiebeveiliging
toegang hebben tot uw IT-systemen
risico’s zijn en werken we aan het
op orde te krijgen, te houden en
of er misbruik van kunnen maken.
verbeteren en op peil houden van
naar een hoger niveau te brengen.
We dichten de lekken en helpen u
het beveiligingsbewustzijn van
Helder beleid is een noodzakelijk
te beveiligen tegen steeds nieuwe
medewerkers.
ingrediënt van een passende
bedreigingen.
informatiebeveiliging.
10
11
Klanten voor wie we werken
KPN werkplek
Aegon/TKPI
Jaarlijkse assuranceverklaring (ISAE) over de betrouwbaar­
Ondersteuning bij het voldoen aan de eisen vanuit het DNB-
heid van de IT-beheersingsmaatregelen.
toetsingskader en bij het ontwikkelen van een wereldwijd
security awareness-programma.
BAM infra
GasTerra
Begeleiden bij het op orde krijgen van informatiebeveiliging
Hoe kwetsbaar zijn medewerkers voor social engineering?
en ISO 27001-certificering.
Wij hebben het getest.
UMCG
Hanzehogeschool
Inzet Shared Security Officer.
Risicoanalyses en privacy impact assessments.
TVM verzekeringen
VCD IT groep
Provincie Groningen
RDW
Training veilig programmeren voor ontwikkelaars.
Broncode review van een van de producten en begeleiden
Serious game Alcatraz vergroot het beveiligingsbewustzijn
Ondersteuning bij diverse informatiebeveiligingscontroles.
ISO 27001-certificering.
van medewerkers bij de provincie.
Van pentesten en DigiD-audit tot social engineeringonderzoeken.
12
13
Onze producten & diensten
Organisatie
Shared security officer
Verbeterplan Meldplicht datalekken
Schakel beveiligingsexpertise in op alle niveaus,
Breng uw organisatie in korte tijd op orde voor de
via één aanspreekpunt
nieuwe Meldplicht datalekken
ISO 27001-implementatie
Risicoanalyse
Breng uw informatiebeveiliging op orde en blijf
Breng uw belangrijkste risico’s en bedreigingen
verbeteren met de ISO 27001-norm als leidraad
in kaart en krijg inzicht in de kwaliteit van uw
informatiebeveiliging
Secure Insite
DigiD en security audits
Houd structureel zicht op het beveiligingsniveau
Geef uw klanten het vertrouwen dat ze hun zaken
van uw organisatie
veilig digitaal kunnen regelen
15
Case: ZuidOostZorg
Stap 3: De nulmeting geeft inzicht in het huidige niveau
van informatiebeveiliging en richt zich op organisatie,
techniek en mens. De organisatorische nul­meting gaat in op
het al aanwezige beleid, zoals beveiligingsbeleid, logische
Integrale nulmeting
Om informatiebeveiliging in te richten, hanteren wij
toegangsbeveiliging en wijzigings­beheer. De nulmeting
ZuidOostZorg is een zorginstelling in het zuidoosten van
NEN 7510 als uitgangspunt. Dit is de meest gangbare norm
techniek bestaat uit een aantal securityscans van de
Friesland die zorg en ondersteuning biedt aan mensen
in de zorg. Ook al vindt ZuidOostZorg het op dit moment
aanwezige netwerken.
die thuis wonen. Daarnaast heeft het verpleeg- en
nog niet nodig om ISO 27001 gecertificeerd te worden, onze
verzorgingshuizen op verschillende locaties.
aanpak zorgt er wel voor dat dit in de toekomst mogelijk is.
In de nulmeting mens stellen we medewerkers online
meerkeuzevragen over wat ze in een bepaalde situatie met
ZuidOostZorg vindt de beveiliging van cliëntinformatie
Onze aanpak
belangrijk. Je moet er niet aan denken dat vertrouwelijke
Stap 1: Tijdens de voorbereiding informeren we de mede­
krijgen ze direct feedback. De nadruk ligt op de uitleg
cliëntinformatie op straat komt te liggen, niet klopt of niet
werkers en eventuele leveranciers die direct betrokken zijn
waarom bepaald gedrag onveilig is. Daarnaast testen we
beschikbaar is op momenten dat het echt noodzakelijk
bij de risicoanalyse en nulmeting. We verzamelen informatie
twee scenario’s in de praktijk: een phishingaanval en de vrij
is. Ook cliënten verwachten van de organisatie dat de
om de technische scan efficiënt te kunnen uitvoeren.
rondlopende bezoeker of ‘mystery guest’.
maken, gaf ZuidOostZorg ons de volgende opdrachten:
Stap 2: In de risicoanalyse benoemen we de belangrijkste
Stap 4: De resultaten van de risicoanalyse en nulmeting
Onze geïntegreerde aanpak heeft geleid tot:
• maak het huidige niveau van informatiebeveiliging
informatierisico’s voor de relevante processen en
koppelen we terug aan het MT en de medewerkers. We
• inzicht in de beheersing van informatiebeveiliging;
een beveiligingsvraagstuk zouden doen. Na beantwoording
Voorbeeldvraag enquête beveiligingsbewustzijn
Het resultaat
informatiebeveiliging op orde is. Om dit aantoonbaar te
systemen, de gemaakte klantafspraken en relevante wet-
geven inzicht in risico’s, verbeterpunten en prioriteitstelling.
• meerjarenplan informatiebeveiliging;
• benoem de belangrijkste risico’s;
en regelgeving. Op basis van de risico’s selecteren we
De rapportage bevat een meerjarenplan voor de
• hoger informatiebeveiligingsbewustzijn;
• stel een roadmap op en adviseer welke risico’s de
beveiligingsmaatregelen uit de NEN 7510-norm.
implementatie. Hierin zijn de planning, kosten, tijdsbesteding
• adviezen voor permanente verbetering.
inzichtelijk;
komende periode moeten worden aangepakt.
en projectrisico’s en -maatregelen opgenomen.
16
17
Onze producten & diensten
Security monitor
Code review
Houd structureel zicht op het beveiligingsniveau
Ontdek de zwakke punten van uw software
van uw IT-infrastructuur
Techniek
Penetratietesten
Secure development
Ontdek de zwakke punten van uw informatie­
Verbeter de beveiliging van uw (web)applicaties
beveiliging
door beveiliging te integreren in uw ontwikkel­
proces
Phishingtesten
Zerocopter
Maak uw medewerkers minder kwetsbaar voor
Ontdek de zwakke punten van uw informatie­
manipulatie en diefstal van informatie door
beveiliging door gebruik te maken van de
phishing
wereldwijde community van white hat hackers
19
Case: CrowdyNews
Onze aanpak
baar­hedenscans en statische code analyse. Zo kan worden
Stap 1: Tijdens het opstellen van de product roadmap
vastgesteld of de applicatie en onderliggende componenten
brengen we de dreigingen in kaart die de beschikbaarheid,
kwetsbaarheden bevatten.
betrouwbaarheid en beveiliging van informatiesystemen
Security by design
Secure development
kunnen aantasten. Op basis daarvan worden de
Stap 5: Op belangrijke momenten van het ontwikkelproces
CrowdyNews heeft een platform ontwikkeld dat realtime
Traditioneel wordt de veiligheid van een applicatie vaak na
noodzakelijke maatregelen gedefinieerd en worden
worden penetratietesten uitgevoerd. Hierbij wordt
informatie verzamelt en filtert op relevante maat­schap­
oplevering getest. Het nadeel hiervan is dat de beveiliging
richtlijnen voor veilig programmeren opgesteld.
gebruikgemaakt van black box-, grey box- en white box-
pe­lijke inhoud. Het platform wordt ingezet door grote
geen onderdeel uitmaakt van het ontwerp en dat fouten
internationale mediabedrijven voor allerlei websites, van
die achteraf geconstateerd worden moeilijk te herstellen
Stap 2: We organiseren medewerkersbijeenkomsten
nieuws tot en met special interest. De realtime content is
zijn. De testen zijn bovendien slechts momentopnames. Wat
om het beveiligingsbewustzijn te vergroten. De training
afkomstig van het grootste redactionele team ter wereld:
vandaag getest is, kan morgen al achterhaald zijn.
bestaat naast theorie en demo’s uit een praktisch deel,
niveau bepaald.
waarbij ontwikkelaars, testers en beheerders oefenen met
Het resultaat
Daarom zijn wij ervan overtuigd dat echte veiligheid ontstaat
de aangereikte theorie en hulpmiddelen. Ze leren veilig
Onze geïntegreerde aanpak heeft geleid tot:
door secure development. Dat betekent dat in je iedere fase
programmeren.
• een inherent veilig platform door security by design;
iedereen die berichten verzendt, deelt en fotografeert op
social media.
scenario’s. Hiermee wordt het uiteindelijke beveiligings­
• ononderbroken observatie van relevante dreigingen;
Om investeerders ervan te overtuigen dat hun applicatie
van het ontwikkelproces aandacht besteedt aan beveiliging.
veilig is, vroeg CrowdyNews ons om het platform te testen.
Op deze manier ontwikkel je een inherent veiligere
Stap 3: Tijdens elke iteratie in het ontwikkelproces worden
Tegelijkertijd wilden ze dat het beveiligingsbewustzijn in
applicatie. Onze aanpak is zowel toepasbaar op traditionele
source code reviews uitgevoerd, door eigen medewerkers,
vaardigheden bij medewerkers op het gebied van
de organisatie verbeterd zou worden, zodat bijvoorbeeld
als iteratieve (agile) ontwikkelprocessen.
onder supervisie van Insite Security. Hiervoor reiken we
informatiebeveiliging en veilig programmeren;
developers structureel veiliger software leren ontwikkelen.
• verhoogd bewustzijn, meer kennis en betere
• continue controle van de effectiviteit van het
hulpmiddelen aan.
ontwikkelproces;
Stap 4: Tijdens iedere iteratie testen de eigen medewerkers
• adviezen voor permanente verbetering van het
ontwikkelproces.
de security-functionaliteit, met geautomatiseerde kwets­
20
21
Onze producten & diensten
Mens
Shared security awareness manager
Social engineering & phishing
Maak gebruik van bewustwordingsexpertise,
Maak uw medewerkers minder kwetsbaar voor
kennis en ervaring uit andere projecten en zorg
manipulatie en diefstal van informatie, door
voor continue aansturing en begeleiding
bijvoorbeeld phishing en mystery guests
Nulmeting security awareness
Serious game Alcatraz
Met realistische, herkenbare praktijktests
Verhoog de awareness van uw medewerkers en
wordt de huidige situatie bepaald en worden
managers door het spelen van deze ‘boeiende’
de resultaten op een indrukwekkende en
game
confronterende manier aan uw medewerkers
gepresenteerd
Awarenessplan
Awareness e-learning
Met de nulmeting als input maken we een
Besteed uitdagende interactieve aandacht aan
awarenessplan, inclusief doelstellingen,
bewustwording van informatiebeveiliging via ons
doelgroepen, initiatieven en KPI’s
online platform
23
Case: Heineken Nederland
Het is dus een mooie manier om te testen of medewerkers
te verleiden zijn om in de val van een kwaadwillende hacker
te trappen.
Awarenesstest
gevraagd. Op dezelfde manier vinden er dagelijks vele
Ten slotte hebben we de gevoeligheid voor telefoonfraude
Een effectieve beveiligingsbewustzijnscampagne moet
phishing-aanvallen plaats. Daarbij wordt informatie buit
getest. Daarbij vroegen we onder valse voorwendselen naar
dicht bij de dagelijkse praktijk van medewerkers liggen.
gemaakt of worden systemen geïnfecteerd met malware.
vertrouwelijke informatie.
Insite Security heeft in 2014 en 2015 het awarenessniveau
van Heineken NL gemeten met een aantal praktijktests.
Daarnaast hebben we gecontroleerd of ongewenste
De resultaten zijn in een filmpje vertoond aan alle
bezoekers het pand van Heineken NL ongemerkt kunnen
Het resultaat
medewerkers. Daarin was duidelijk te zien wat het huidige
binnenlopen. Eenmaal binnen, testten we welke gevoelige
De test heeft Heineken NL inzicht gegeven in het niveau van
beveiligingsbewustzijn van de organisatie was en waar dit
informatie eventuele indringers, zonder bezoekerspasjes,
het beveiligingsbewustzijn in de organisatie. Op basis hiervan
nog verbeterd kon worden.
kunnen vinden op de afdelingen. Daarbij hebben we niet
heeft Heineken NL doelgericht zijn bewustzijnscampagnes
alleen gelet op niet goed opgeborgen vertrouwelijke
ingericht. Deze aanpak bleek effectief: de resultaten van de
informatie, maar ook op hoe de medewerkers omgaan met
awarenesstest in 2015 waren aanzienlijk beter dan in 2014.
Gedrag in de praktijk
een niet aangemelde bezoeker.
Voor deze tests hebben we realistische pogingen tot diefstal
van informatie gedaan bij Heineken NL. Alle medewerkers
Op alle afdelingen hebben we USB-sticks achtergelaten met
van Heineken NL (en Vrumona) hebben een phishing e-mail
daarop een schijnbaar onschuldig bestand. We monitorden
ontvangen, waarin ze werden uitgenodigd op een link te
waar de USB-sticks precies werden gebruikt en hoe vaak het
klikken die naar een valse website leidde. Op deze goed
bestand werd aangeklikt. Dat aanklikken zou ‘in de echte
vermomde website werd om vertrouwelijke gegevens
wereld’ kunnen leiden tot besmetting met malware.
24
25
Verbeterplan Meldplicht datalekken
Vanaf 1 januari 2016 treedt de vernieuwde Wet bescherming
organisatorische aspecten worden in één keer geregeld. Bij
persoonsgegevens in werking. De uitbreiding van de
het voldoen aan de Meldplicht is het cruciaal dat mede­
wet omvat zowel de Meldplicht datalekken als een forse
werkers weten hoe zij een datalek kunnen herken­nen en
uitbreiding van de boetebevoegdheid van de toezichthouder.
voorkomen. Wij zorgen voor draagvlak en creëren bewust
Het doel van de Meldplicht is ervoor te zorgen dat bedrijven
veilig gedrag. Daarnaast stellen we passende voorbeelden
en organisaties zorgvuldig omgaan met persoonsgegevens
beschikbaar, zoals een beslisboom, procesbeschrijving
en, daarmee samenhangend, de beveiliging op orde hebben.
en werkinstructies voor het meldproces, een standaard
bewerkersovereenkomst en een template om persoons­
Organisaties moeten datalekken melden bij de toezicht­
gegevens in kaart te brengen. U kunt dus veel zelf doen.
houder en bij betrokkenen. De boetes kunnen oplopen tot
Zo zorgen we er samen voor dat alles snel op orde is.
€ 820.000. De Meldplicht raakt zowel allerlei procedures als
Innovaties
de techniek. En dan hebben we de menselijke kant nog niet
Weet u of uw organisatie de belangrijkste maatregelen
genoemd. Insite Security heeft een verbeterplan ontwikkeld
getroffen heeft om een datalek te voorkomen? Wij brengen
waarmee u in korte tijd uw organisatie op orde brengt voor
snel en effectief tekortkomingen in kaart. Voor alle
de Meldplicht datalekken.
documenten geldt dat wij passende voorbeelden op de plank
hebben liggen. En zo kunt u uw tijd besteden aan de dingen
Het verbeterplan brengt de verschillende aspecten van
waar ú goed in bent.
de Meldplicht op orde. De menselijke, technische en
27
Zerocopter
Weerbaarheidsonderzoek
Dreigingen op internet veranderen continu en wisselen zich
Oplossing 2: Om te voorkomen dat er lekken op uw
Nieuwsberichten over informatielekken bij publieke en
Hierbij worden niet alleen technische, maar ook menselijke
in hoog tempo af, waardoor steeds andere expertise nodig
systemen ontstaan, biedt Zerocopter u een combinatie
private organisaties zijn tegenwoordig aan de orde van de
aspecten van beveiliging getest, net als bij een ‘echte’ poging
is. Hoogwaardige securitykennis is schaars, wereldwijd
van de beste kwetsbaarhedenscanners die momenteel
dag. Het is voor veel organisaties niet meer de vraag óf er
tot informatiediefstal. Eerst worden publiek beschikbare
ver­spreid en moeilijk te vinden voor veel organisaties.
beschikbaar zijn. De scanners zorgen voor een continue
een informatielek gaat plaatsvinden, maar wanneer. Toch
gegevens over medewerkers en de organisatie verzameld.
Zerocopter is een online platform dat een wereldwijde
controle van bekende kwetsbaarheden en rapporteren dit
blijkt uit diezelfde nieuwsberichten dat het vaak maanden,
Daarna wordt op basis van social engineering zo veel
community van security experts (white hat hackers of
op uniforme wijze in het Zerocopter-dashboard.
soms zelfs jaren duurt voordat een hack of verlies van
mogelijk aanvullende informatie gezocht. Hierbij worden
informatie wordt opgemerkt. Insite Security heeft een
onder andere phishing e-mails en telefoongesprekken
kunt u ICT gecontroleerd laten onderzoeken op beveiliging.
Oplossing 3: U kunt een groep van researchers over
onderzoeksmethode ontwikkeld die niet alleen een compleet
ingezet om medewerkers informatie te ontlokken. Het
Zerocopter fungeert hierbij als interface en zorgt ervoor
de hele wereld toestemming geven om op specifieke
beeld geeft van de kwetsbaarheden van een organisatie,
onderzoek begint onopvallend, maar wordt langzaam
dat alleen de relevante bevindingen van researchers op een
systemen naar kwetsbaarheden te zoeken die niet door
maar ook het detectievermogen inzichtelijk maakt.
uitgebreid naar een niveau waarbij de gesimuleerde
begrijpelijke wijze ter beschikking worden gesteld.
de kwetsbaarhedenscanners gevonden zijn, maar die uw
researchers) voor u ontsluit. Met behulp van Zerocopter
De oplossingen van Zerocopter
aanvallen zouden moeten worden gesignaleerd. Op basis van
systemen wel kwetsbaar maken. U bepaalt zelf de termijn en
Een kenmerkende eigenschap van criminele pogingen tot
het gewenste detectieniveau en de mate van opvolging van
beloning vindt plaats op basis van no-cure-no-pay.
diefstal is de vaak geduldige aanpak. Er worden steeds kleine
de incidenten geven we verbeteradviezen. Zo kunt u op een
stukjes informatie verzameld, totdat de buit uiteindelijk
tot dusver ongekend effectieve manier maatregelen treffen.
Oplossing 1: Zerocopter kan de Responsible Disclosure (RD)regeling van u overnemen. Door uw RD-tekst te koppelen
Met Zerocopter hebt u toegang tot wereldwijde expertise
binnen is. Insite Security simuleert deze aanpak in het
aan het Zerocopter-platform komen de meldingen binnen in
waar u voorheen enkel van kon dromen. Door de no-cure-
weerbaarheids­onderzoek met een looptijd van ongeveer
een overzichtelijk dashboard. Het Zerocopter-team valideert
no-pay-basis loopt u geen financiële risico’s. Onze experts
2 maanden. Het weerbaarheidsonderzoek bestaat uit zeer
de juistheid en impact van gemelde lekken. Alleen correcte
blijven de kwaliteit en betrouwbaarheid van de researchers
realistische aanvalscenario’s.
meldingen worden met uw beheerorganisatie gedeeld.
controleren. Kortom, een win-winsituatie.
28
29
Onze kantoren
Bel, mail of
kom eens langs
Groningen
Amsterdam
Peizerweg 87
Johan Huizingalaan 763a
9727 AH Groningen
1066 VH Amsterdam
tel 050 820 02 25
tel 020 820 21 19
[email protected]
[email protected]
31
www.insitesecurity.nl
32
DNA-boekje klantenversie, Groningen, februari 2016 | versie 1.0
Download
Random flashcards
mij droom land

4 Cards Lisandro Kurasaki DLuffy

Create flashcards