Het identificeren van potentiële (toekomstige) gebeurtenissen en analyseren wat een negatieve impact kan hebben op de onderneming (d.w.z. risicoanalyse); rekening houdend met beïnvloedende factoren (d.w.z. risico-evaluatie)
Vulnerability Scans
Onderzoek om de zwakke punten van een bepaald systeem te ontdekken. Ze worden gebruikt bij het identificeren en detecteren van kwetsbaarheden die het gevolg zijn van verkeerde configuraties of gebrekkige programmering binnen een netwerk gebaseerde asset zoals een firewall, router, webserver, applicatieserver, etc.
Pentesting / Ethical Hacking
Een penetratietest of ethische hack toetst een of meer computersystemen op kwetsbaarheden, waarbij deze kwetsbaarheden ook werkelijk gebruikt worden om in deze systemen in te breken.
Door de penetratietest krijg je een goede indruk van hoe je security ervoor staat en wat de mogelijke impact van een hack kan zijn. De ethische hacker deelt de bevindingen met de organisatie, zodat deze in de gelegenheid wordt gesteld om gericht maatregelen te nemen. Indien nodig, krijgt men concrete aanbevelingen ter verbetering van de cyberweerbaarheid.
Er zijn drie verschillende testen: black-, white- en greybox genaamd.
Bij de blackbox test, krijgt de hacker geen enkele informatie vooraf. De applicatie wordt getest vanuit een gebruikersperspectief en is daardoor zeer realistisch. Bij de white box test krijgt de hacker veel informatie vooraf. Er is toegang tot de broncode en tot de architectuur van de applicatie. Zo wordt ook de kwaliteit van de code getest, van binnenuit. De greybox test zit er tussenin en is een combinatie van de whitebox en de blackbox. De hacker heeft echter geen toegang tot de broncode. De greybox test combineert realisme en efficiëntie.
Risk Assessment Supply Chain
Het identificeren van potentiële (toekomstige) gebeurtenissen en analyseren wat een negatieve impact kan hebben op toeleveranciers en klanten van een organisatie.
Health Check / Security Scan
De health check is een security quick scan en moet uitwijzen wat een organisatie (minimaal) geregeld moet hebben om in control van cybersecurity te zijn. Vaak gaat zo’n scan gepaard met interviews en eventueel documentenreviews. Het heeft een vooraf bepaalde diepgang en richt zich op:
- security management;
- personeel;
- huisvesting;
- ICT.
Het resultaat is een rapportage met
- een algemene uitspraak over de mate van in control zijn ten aanzien van cybersecurity;
- per domein (security management, personeel, huisvesting en ICT): een overzicht van de belangrijkste risico’s inclusief een pragmatisch advies over hoe deze risico’s het beste aangepakt kunnen worden.