Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?
‹ Terug naar overzicht- Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?
Wij kunnen eigenlijk op alles met een IP-adres een beveiligingsonderzoek uitvoeren maar in de praktijk komt het vaak neer op:
- Netwerklaag (firewalls, webservers, e-mail, FTP, switches, etc.)
- Alle belangrijke applicaties, webservers, besturingssystemen en browsers
- Draadloze systemen
- Werkstations
- Printers
- Faxapparaten
- Telefoons
- Virtuele omgevingen
Open Stel een vraag
- › Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?
- Wat is een beveiligingsonderzoek?
- Wanneer weet ik dat ik echt een beveiligingsonderzoek krijg?
- Waarom zou ik een beveiligingsonderzoek uitvoeren?
- Wanneer heb je een beveiligingsonderzoek nodig?
- Mijn gegevens worden opgeslagen in de cloud. Waarom heb ik een beveiligingsonderzoek nodig?
- Welke certificeringen heb je om beveiligingsonderzoeken uit te voeren?
- We voeren zelf al een vulnerability scan uit, waarom zouden we een beveiligingsonderzoek uitvoeren en wat is het verschil?
- Hoeveel ervaring hebben jullie met beveiligingsonderzoeken?
- Kan een beveiligingsonderzoek mijn systeem platleggen?
- Hoe lang duurt het om een beveiligingsonderzoek uit te voeren?
- Hoe plan ik een beveiligingsonderzoek in?
- Waarom doen jullie een inventarisatie i.p.v. dat jullie de informatie zelf achterhalen?
- Waarom vragen jullie om een uitzondering te maken op de IPS/IDS
- Waarom is rapportage belangrijk?
- Waarom zou ik voor een jaarplan kiezen in het MSSP model?
- Waarom zou ik voor secity kiezen?
- Hoe verminderen jullie risico's?
- Wat verstaan jullie onder actionable data?
- Waarom zou ik een heronderzoek uitvoeren?