Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?

‹ Terug naar overzicht
Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?

Wij kunnen eigenlijk op alles met een IP-adres een beveiligingsonderzoek uitvoeren maar in de praktijk komt het vaak neer op:

  • Netwerklaag (firewalls, webservers, e-mail, FTP, switches, etc.)
  • Alle belangrijke applicaties, webservers, besturingssystemen en browsers
  • Draadloze systemen
  • Werkstations
  • Printers
  • Faxapparaten
  • Telefoons
  • Virtuele omgevingen
Open Stel een vraag
  1. Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?
  2. Wat is een beveiligingsonderzoek?
  3. Wanneer weet ik dat ik echt een beveiligingsonderzoek krijg?
  4. Waarom zou ik een beveiligingsonderzoek uitvoeren?
  5. Wanneer heb je een beveiligingsonderzoek nodig?
  6. Mijn gegevens worden opgeslagen in de cloud. Waarom heb ik een beveiligingsonderzoek nodig?
  7. Welke certificeringen heb je om beveiligingsonderzoeken uit te voeren?
  8. We voeren zelf al een vulnerability scan uit, waarom zouden we een beveiligingsonderzoek uitvoeren en wat is het verschil?
  9. Hoeveel ervaring hebben jullie met beveiligingsonderzoeken?
  10. Kan een beveiligingsonderzoek mijn systeem platleggen?
  11. Hoe lang duurt het om een beveiligingsonderzoek uit te voeren?
  12. Hoe plan ik een beveiligingsonderzoek in?
  13. Waarom doen jullie een inventarisatie i.p.v. dat jullie de informatie zelf achterhalen?
  14. Waarom vragen jullie om een uitzondering te maken op de IPS/IDS
  15. Waarom is rapportage belangrijk?
  16. Waarom zou ik voor een jaarplan kiezen in het MSSP model?
  17. Waarom zou ik voor secity kiezen?
  18. Hoe verminderen jullie risico's?
  19. Wat verstaan jullie onder actionable data?
  20. Waarom zou ik een heronderzoek uitvoeren?