Whitepaper gap analyse techniek scan securityscan

15
WHITEPAPER Gap Analyse, Techniekscan, Securityscan

Transcript of Whitepaper gap analyse techniek scan securityscan

WHITEPAPER

Gap Analyse, Techniekscan, Securityscan

© 2013 Transitieprofs 2-15

Inhoudsopgave

1 INHOUDSOPGAVE 1

2 INLEIDING 3

3 DE GAP ANALYSE, DE TECHNIEKSCAN EN DE SECURITYSCAN 7

3.1 DE GAP ANALYSE 7

3.2 DE TECHNIEKSCAN 9

3.3 DE SECURITYSCAN 10

3.3.1 WANNEER DE HACKERSTTEST UITVOEREN 10

3.3.2 DE FASES VAN EEN HACKERTEST 10

3.3.3 FASE 1: VOORONDERZOEK 11

3.3.4 FASE 2: HET AANVALSPLAN; SCOPE EN PLANNING VAN DE TEST 11

3.3.5 DE DUUR VAN DE TEST (TIMEBOX) 12

3.3.6 FASE 3: UITVOERING VAN DE HACKERTEST 12

3.3.7 FASE 4: RAPPORTAGE EN HET DICHTEN VAN LEKKEN 13

3.4 MONITORING ALS MOGELIJK VERVOLG 13

3.5 GEHEIMHOUDING 14

3.6 BEVEILIGINGSCERTIFICAAT VAN DIGISAFE WAARBORG 15

© 2013 Transitieprofs 3-15

Inleiding

Dit document beschrijft op hoofdlijnen een aantal stappen en processen die moeten worden voltooid

gedurende het transitie proces. Elke stap en elk proces maakt onderdeel uit van ons bewezen Transitiemodel.

Wij voeren dit al ruim 15 jaar grotendeels op dezelfde manier uit en verzorgen daarbij maatwerk, omdat geen

enkele organisatie hetzelfde is ingericht en/of dezelfde wensen en eisen heeft. Bovendien kunnen wij dit ook

100% objectief uitvoeren.

Uitgangspunt van het Transitiemodel is, dat wij gezamenlijk als doel stellen om elke grote wijziging voor u te

begeleiden (zoals bijvoorbeeld vervanging van de ICT- Infrastructuur of bijvoorbeeld uw primaire (ERP)

applicatie) en om dit uiteindelijk te borgen door “Managed Services” te implementeren, waarbij Regie centraal

is belegd. Of dit intern, extern of in combinatie met 3e partijen en ons zal worden opgeleverd aan ICT- beheer is

een onderzoeksrichting, maar op voorhand zeker geen uitgangspunt. Wij bekijken wat het beste past bij uw

wensen en eisen. Wat verstaan wij onder Managed Services met centraal georganiseerde Regie:

o Een ICT- Service is een product of dienst, welke meetbaar is op basis van functionele

beschikbaarheid;

o Om deze meetbaar te kunnen maken, moet dit centraal (door SPOC of Regie) gemeten

worden over alle factoren die hier invloed op kunnen hebben. Dit noemen wij de keten van

afhankelijkheden en deze moet inzichtelijk gemaakt worden per ICT- Service. Vanaf het moment dat

deze inzichtelijk zijn gemaakt en centraal worden aangestuurd, kan je hierop gaan managen;

o Vanaf het moment dat je dit kan managen kan je met elke keten- afhankelijkheid ook

afspraken gaan vastleggen (SLA’s opstellen);

o Zodra je deze SLA’s gaat managen kan je ook de onderlinge werkafspraken vastleggen in een

DAP (Dossier Afspraken en Procedures);

o Zodra elke afhankelijkheid zich hieraan gaat conformeren middels ondertekening van één

gezamenlijk DAP, spreken wij van een Managed Service;

o En nadat dit proces is doorlopen voor alle ICT services en het DAP digitaal en direct

beschikbaar is, spreken wij van Managed Services: en eerder dus niet.

Bewezen is dat je dit stap voor stap moet doen, omdat mensen moeten wennen aan verandering en aan

processen. Daarom hebben wij ons Transitiemodel als volgt opgebouwd:

© 2013 Transitieprofs 4-15

Na oplevering van een grote wijziging (project) is er een optimale samenwerking tussen projecten (op basis van

Prince II, uitgevoerd door ICT- medewerkers, IT- architecten, Programmamanagers, Informatiemanagers, etc.),

omlijnde processen (op basis van ITIL), maatwerk documenten (SLA, PID en DAP) en bewezen tooling voor

beheer (Callregistratie en beheer- tooling): met één transparante Rapportage over beschikbaarheid en kosten

van ICT- Services. Het Transitiemodel zal primair worden begeleid door één vaste Transitiemanager. De

Transitiemanager is namens de opdrachtgever eindverantwoordelijk om de gewenste omgeving aantoonbaar

op te leveren conform het Regiemodel en zal zorg dragen dat alle andere rollen projectmatig worden

aangestuurd gedurende de gehele Transitie periode:

Het Transitiemodel is complex en kan (afhankelijk van de wensen en de omgeving) meerjarig van aard zijn.

Daarom hebben wij het Transitiemodel “opgeknipt” in korte, verantwoorde stappen. Hierdoor blijft het

overzichtelijk en is het eenvoudig om zogenaamde go/no-go momenten te omlijnen. Ook zal met deze

werkwijze bereikt worden dat er sprake is van optimaal gebruik van voortschrijdend inzicht en samenwerking

en zal er voldoende tijd zijn om veranderingen te borgen binnen de eigen organisatie. Enkele voordelen van

ons Transitiemodel en onze aanpak zijn:

o Concrete diensten vanaf Interviews tot en met Regie begeleiding naar Managed Services.

Deze bieden wij aan als losse projecten met maatwerkcalculaties;

o Een duidelijke product- en diensten catalogus met volledige transparantie van kosten en

beschikbaarheid van ICT services, inclusief diensten van 3e ICT- partijen;

© 2013 Transitieprofs 5-15

o Uitstekende verantwoording naar de lijnmanagers en de directie;

o Permanente benchmark voor alle mogelijke diensten en ICT- partijen in de markt;

o Een permanente sparringspartner op strategisch en tactisch niveau;

o Een vaste Transitiemanager die verantwoordelijk zal zijn voor harde opleveringen;

o Een groot netwerk van (tijdelijke) specialisten inzetbaar, van Informatiemanagers tot IT-

Architecten;

o 100% onafhankelijke begeleiding: geen enkele “baat” bij commerciële oplossingen;

o Bewezen succes met ruim 15 ervaring in vrijwel elk type organisatie;

o De mogelijkheid om elk project door Transitieprofs te laten begeleiden, van ERP- selectie tot

en met complete vervanging van de ICT- Infrastructuur.

Door stapsgewijs te werken, is er stapsgewijs ruimte om te bepalen of, hoe en met wie de volgende stap in het

Transitiemodel genomen kan worden. Wilt u het daarna of tussentijds zelf doen: ook prima. Er zijn daarmee

geen langlopende verplichtingen.

In deze toelichting beschrijven wij het Transitiemodel op hoofdlijnen. U zult begrijpen dat wij voor alle stappen

in het plan beschikken over alle mogelijke tools, expertise en documenten. Deze geven wij natuurlijk niet

zomaar weg, aangezien wij deze zorgvuldig hebben opgebouwd in de afgelopen 15 jaar en omdat deze enkel

succesvol tot één geheel kunnen worden gebracht met inzet van onze ervaren Transitiemanagers. Gedurende

het traject komen deze zaken “vanzelf” beschikbaar voor u op maat. Denk hierbij aan:

o Bewezen documenten en rapportages voor de Sourcing Stack, Interviews, Workshops en Gap

Analyse;

o Technische tooling voor onderzoek van de ICT- omgeving;

o Een maatwerk product- en dienstencatalogus;

o Een vast model (Gap Analyse) voor het onderzoeken van alle ICT- Services: kosten, maximale

uitval, benchmarkcalculaties, knelpunten, Cloud ready, etc;

o Zeer professioneel onderzoek van uw ICT- organisatie: tooling, processen, SLA, DAP, Regie, 3e

partijen, rapportage, medewerkers en Callregistratie;

o Uitstekende documenten om rapportage op te stellen vanuit de Gap Analyse: als nul-meting

en uitgangspunt voor het gehele vervolgtraject;

o Bewezen architectuur voor het inrichten van Callregistratiesystemen op basis van

meetbaarheid van en Regie over ICT- Services, ICT- medewerkers en 3e partijen. Hierbij zal de gehele

ICT- keten meetbaar worden;

o Bewezen model voor proces- inrichting op basis van ITIL;

o Professionele SLA’s met verbinding naar één DAP. Deze kunnen wij digitaal beschikbaar

maken in het Callregistratiesysteem voor optimale Regie;

o Beheertooling om verbindingen te leggen tussen ICT- componenten en ICT- Services;

o Beheertooling met integratie naar de Callregistratie en 3e partijen om Regie ook meetbaar én

uitvoerbaar te maken;

o Bewezen en uiterst professionele projectdocumentatie op basis van Prince II, voor elke stap in

het Transitiemodel.

Elke ICT- rol, elk proces en elk project past in ons model. De kennis en ervaring is opgebouwd bij

opdrachtgevers op locatie, maar vooral ook opgebouwd bij commerciële ICT- beheerpartijen, waarbij

beschikbaarheid en meetbaarheid is toegepast op basis van harde resultaatverplichtingen met 7*24

ondersteuning. Juist deze mix van ervaring zorgt ervoor dat wij dit ook voor u professioneel kunnen

begeleiden. Dit lichten wij graag toe tijdens de Interviews en Workshops en/of in het voortraject.

© 2013 Transitieprofs 6-15

Met onze inzet zijn wij vaak een “ontbrekende spil” in het geheel. Wij vinden helemaal niet opnieuw het wiel

uit en doen inhoudelijk niets speciaals. Wij maken gebruik van alle aanwezige zaken en rollen die al bij u

aanwezig zijn. Enige wat wij echt doen als onderscheidend vermogen is:

Wij leggen namens de eindverantwoordelijke voor ICT de juiste verbanden op basis van bewezen oplossingen,

wij zorgen voor ontbrekende onderdelen/rollen en wij zorgen ervoor dat dit uiteindelijk als één geheel zal

worden geborgd binnen uw eigen organisatie als wij weer vertrekken: met één meetbare rapportage.

In de navolgende hoofdstukken behandelen wij één

onderwerp van ons Transitiemodel. In dit geval is dat het

Format voor: de Gap Analyse, De Techniekscan en de

Securityscan.

© 2013 Transitieprofs 7-15

De Gap Analyse, de Techniekscan en de Securityscan

1.1 De Gap Analyse

De Gap Analyse is zonder twijfel één van onze speerpunten. Met inzet van uiterst professionele tools

onderzoeken wij de status van ICT binnen uw organisatie. Onze Gap Analyse is modulair opgebouwd. In deze

paragraaf behandelen wij de uitvoer van de standaard Gap Analyse. In de overige paragrafen behandelen wij

de modules: Techniekscan en Securityscan.

Onze Gap Analyse gaat wederom uit van ICT- functionaliteiten. Daarbij ligt de nadruk op het onderzoeken van

de kwetsbaarheden van de gehele onderliggende ICT- keten. Dat kan zijn techniek, dat kan zijn security, dat

kan zijn organisatie, dat kan zijn de complete samenwerking met 3e partijen, etc.: wij onderzoeken alle

mogelijke “Gaps” voor u. Om dit te kunnen doen vullen wij het Gap Analyse Format en gaan vervolgens een

aantal afhankelijkheden met u invullen. Wij beginnen met de onderlinge koppelingen tussen applicaties en de

daarbij horende keten (de “Stack”). Dit vraagt even wat werk, maar juist dit format is zeer essentieel en is ook

in een later stadium bruikbaar en dus nooit voor niets. De koppelingen leggen wij in ons format als volgt:

Na het vullen van deze sheets gaan wij over tot het benoemen van de verschillende “Stacks”. Op deze Stacks

kunnen wij vervolgens een professionele analyse uitvoeren, waardoor duidelijk zal worden wat de

volwassenheid is van deze Stacks. En op deze Stacks kunnen wij vervolgens elke applicatie “leggen”, waardoor

wij vervolgens exact kunnen aangeven wat de kwaliteiten zijn van de keten van afhankelijkheden en wat de

risico’s zijn van maximale uitval. De Stacks beoordelen wij als volgt:

© 2013 Transitieprofs 8-15

Tenslotte gaan zal de tooling een rapportage gaan genereren per Applicatie:

Hierdoor zal een glashelder beeld ontstaan over de gehele ICT- keten, als basis voor elk vervolg. Zo kan het

bijvoorbeeld zijn dat er een nieuwe ERP- applicatie moet komen. Dan hebben wij informatie nodig van alle

onderlinge koppelingen en onze tool zal dit omzetten naar een visueel overzicht:

Op deze wijze vergeten wij gezamenlijk niets. Doelstelling van de Gap Analyse is veelzijdig:

o Wij zetten de Gap Analyse in voor Workshops

o Wij zetten de Gap Analyse in voor eventuele RFI/RFP- Trajecten;

o Wij zetten de Gap Analyse in voor de inrichting van de ICT- Dienstencatalogus;

o Wij zetten de Gap Analyse in voor het inrichten van de Callregistratietooling en rapportage;

o Wij zetten de Gap Analyse in voor het overeenkomen van SLA’s met externe partijen;

o Etc.

© 2013 Transitieprofs 9-15

1.2 De Techniekscan

In veel gevallen worden wij ingezet om duidelijk te maken waar eventuele knelpunten liggen. Ook worden wij

ingezet om te helpen met het ontwerp van een nieuwe omgeving bijvoorbeeld. Zo zijn er veel voorbeelden te

noemen waarbij het noodzakelijk is om een technische scan uit te voeren. De hoofdzaak waarom wij dit doen is

vooral om de belasting van componenten te meten en om de configuraties te bekijken. Hiervoor zetten wij

onze Techniekscan in. Deze zal alle genoemde componenten uit de Gap Analyse onderzoeken en daarmee

kunnen wij complete verbanden leggen met de bevindingen uit de Gap Analyse. De Techniekscan kan ons zeer

veel cruciale informatie aanleveren:

© 2013 Transitieprofs 10-15

1.3 De Securityscan

Security is een “hot item”. Zeker nu steeds meer ICT- gebruikers met eigen devices willen werken en omdat

deze mensen bijvoorbeeld gebruik maken van tools als ‘Dropbox”. Security is nog vaak een vergeten

onderwerp tot onze grote verbazing. Dit zou kunnen komen doordat de personen die verantwoordelijk zijn

onvoldoende kennis hebben van deze materie. Transitieprofs is van mening dat wij het altijd moeten kunnen

faciliteren. Daarom zetten wij hiervoor een uiterst professionele werkwijze in van één van onze strategische

ICT- partners. Deze personen geloven niet in enkel geautomatiseerde Scans en hebben een veel persoonlijkere

aanpak. Hieronder beschrijven wij de belangrijkste componenten.

1.3.1 Wanneer de Hackersttest uitvoeren

Uw systemen zijn continu onderhevig aan wijzigingen, het is belangrijk dat uw beveiliging regelmatig getest

wordt. Met een periodieke hackertest neemt u preventief stappen om de beveiliging van uw systemen op hoog

niveau te houden. Er zijn meerdere momenten wanneer een hackertest zinvol is:

o In de acceptatiefase van een nieuw systeem of een nieuwe applicatie.

o Bij significante wijzigingen van een belangrijk systeem of een belangrijke applicatie.

o Periodiek (jaarlijks/tweejaarlijks), om bestaande systemen te testen op nieuwe

inbraaktechnieken.

o Als er een andere reden is om te denken dat de beveiliging van een systeem minder goed is

dan gedacht. Bijvoorbeeld bij onvoldoende controle op de ontwikkeling of het beheer van web

applicaties.

1.3.2 De fases van een hackertest

De hackertest wordt in verschillende fases uitgevoerd. Dit houdt in dat er eerst een vooronderzoek plaatsvindt

naar uw huidige situatie en infrastructuur. Naar aanleiding hiervan wordt er in samenspraak met de

opdrachtgever een aanvalsplan opgesteld, welke de scope en inkadering van de test vastlegt.

© 2013 Transitieprofs 11-15

Met het aanvalsplan in de hand wordt de daadwerkelijk uitvoering gestart waarbij legale hackers uw systeem

onder handen nemen. Dit onderzoek resulteert in een helder en praktisch rapport, aan u overhandigd en

gepresenteerd.

1.3.3 Fase 1: Vooronderzoek

Voordat de uitvoering van een hackertest gestart wordt, is het van belang dat er een onderzoek plaatsvind naar

uw huidige situatie en de infrastructuur. Dit vooronderzoek stelt ons in staat om samen met u een aanvalsplan

op te stellen. Tevens wordt het in een later stadium gebruikt als voorbereidend werk op de daadwerkelijke

uitvoering van de test.

Op een white- of blackbox (teststrategie met of zonder kennis van de interne structuur of omgeving) manier

verkennen wij uw infrastructuur, dit houdt in dat wij onze legale hackers (ook wel ethische hackers genoemd)

inzetten om een schets van de huidige situatie te maken. Tijdens het vooronderzoek wordt een statische

analyse uitgevoerd, waarbij nog geen inbraakpogingen worden verricht of lekken worden vastgesteld. Met het

vooronderzoek op zak kunnen we in samenwerking met de opdrachtgever een aanvalsplan opstellen om

beveiligingsrisico’s bloot te leggen.

1.3.4 Fase 2: Het aanvalsplan; scope en planning van de test

In navolging van het vooronderzoek zal er een aanvalsplan opgesteld worden om daadwerkelijk penetratietests

uit te voeren. In het aanvalsplan wordt onder andere vastgelegd welke systemen en diensten betrokken

worden, welke off limits zijn, of er een specifiek doel is (bijvoorbeeld bepaalde data achterhalen), in welke

omgeving de test uitgevoerd wordt (live of test), op wat voor tijdstippen de test uitgevoerd wordt, wie er

geïnformeerd moeten worden over de test en wie als aanspreekpunt fungeert tijdens de test.

Ook aspecten zoals de diepgang van de test worden in het aanvalsplan vastgelegd. Moeten kwetsbaarheden

alleen geconstateerd worden, of mogen zo ook uitgebuit worden om te bewijzen dat misbruik ervan leidt tot

het achterhalen van gegevens uit uw database? Het misbruiken van gevonden kwetsbaarheden brengt een

groter risico met zich mee waardoor de integriteit of beschikbaarheid van het systeem in gevaar kan komen.

© 2013 Transitieprofs 12-15

Daarnaast wordt het soort test bepaald; blackbox, greybox, whitebox of crystalbox.

Blackbox Bij deze manier van testen verstrekt de opdrachtgever geen enkele gegevens. De

hacker gaat aan de slag met de test zonder voorkennis.

Greybox De hacker krijgt gedeeltelijke informatie, bijvoorbeeld gegevens om een beveiligde

omgeving in te komen. In een blackbox test komt de hacker wellicht nooit voorbij

het login scherm en heeft dus niet de gelegenheid om aspecten in de beschermde

omgeving te testen.

Whitebox Bij deze manier van testen krijgt de hacker volledig inzicht in de infrastructuur van

uw applicatie en de omgeving. Hierdoor kan de hacker aspecten testen die in een

blackbox wellicht niet naar voren zouden komen.

Crystalbox Deze methode houdt in dat de hacker niet alleen volledig inzicht in de

infrastructuur krijgt, maar ook in de broncode en alle configuraties.

1.3.5 De duur van de test (timebox)

Door het gebruik van een zogenaamde timebox, ofwel budgetbox, kan aan de hand van onze expertise en het

vooronderzoek geadviseerd worden hoeveel dagen hackers nodig zouden hebben om het systeem voldoende

te testen.

Naast de ervaring en expertise van onze specialisten wordt het advies onder andere gebaseerd op de

hoeveelheid gevoelige klantgegevens die in uw systeem zijn opgeslagen. Het lekken van deze gegevens kan

substantiële schade aan niet alleen uw omzet maar ook uw reputatie toebrengen.

De naamsbekendheid, het verkopen van klantgegevens door criminelen, de complexiteit en de populariteit van

de applicatie maken het een gewild doelwit van hackers welke bovengemiddelde tijd zullen besteden aan het

hacken hiervan.

Door de doorlooptijd van de hackertest in het aanvalsplan op te nemen kan vooraf het budget vastgelegd

worden. Hoever kan een hacker in 2 weken komen? Zoals ook in de fysieke wereld bestaat 100% veiligheid

niet, “een aanvaller met de juiste kennis en gereedschap heeft minstens x uur nodig om een bankkluis open te

krijgen”.

1.3.6 Fase 3: Uitvoering van de hackertest

Met het opgestelde aanvalsplan in de hand gaan legale hackers aan de slag en zullen proberen in te breken in

uw systemen om beveiligingsrisico’s bloot te leggen. Op realistische wijze zullen wij trachten waardevolle data

uit uw systemen te compromitteren en kwetsbaarheden vast te stellen. Uw systeem wordt bekeken door de

ogen van een hacker, hierin geven wij ze volledige vrijheid waarbij de continuïteit uiteraard niet in het geding

© 2013 Transitieprofs 13-15

mag komen. Alle gekoppelde systemen en omgevingen welke nuttig kunnen zijn om in te breken op uw web

applicatie zullen gebruikt worden, conform het aanvalsplan.

Tijdens het uitvoeren van de test zullen de hackers alle geconstateerde kwetsbaarheden zorgvuldig vastleggen,

om deze later te rapporteren. Indien gewenst, voornamelijk bij het testen van meerdere systemen, kunnen er

tussenrapportages gemaakt worden om u op de hoogte te houden van de voortgang.

De hackers gebruiken diverse (zelf ontwikkelde) tools, exploits, applicaties en op maat gemaakte scripts tijdens

het uitvoeren van de test. Zoals ook in de praktijk, speelt de creativiteit en kennis van de hacker een grote rol

bij het testen van uw systeem. Uiteraard hanteren onze hackers methodieken zoals de Open Source Security

Testing Methodology Manual (OSSTMM), Open Web Application Security Project (OWASP) of de NIST Guideline

on Network Security Testing. Tevens wordt social engineering toegepast om medewerkers te misleiden en

informatie los te krijgen.

1.3.7 Fase 4: Rapportage en het dichten van lekken

Na afloop van onze hackertest vatten wij al onze bevindingen samen in een praktisch rapport, waarin wij in

begrijpelijke taal alle gevonden lekken en data aan u voorleggen.

Het rapport bevat gedetailleerde informatie over de kwetsbaarheden met onder andere exacte locaties,

gebruikte methodes, gevolgen, prioriteiten en documentatie.

Met het advies en alle details over de gevonden lekken op zak kunt u snel actie ondernemen om deze

problemen te verhelpen. Een expert kan het rapport presenteren en toelichting geven op de gevonden

kwetsbaarheden, aan u en uw applicatie beheerders. Zo kunt u effectief de lekken dichten.

Is uw applicatiebeheerder niet in staat het rapport op te volgen, dan staan wij altijd klaar om patches voor uw

systeem te ontwikkelen en de beveiliging te versterken.

1.4 Monitoring als mogelijk vervolg

Moderne web applicaties zijn continu aan wijzigingen onderhevig. Nieuwe functionaliteiten, optimalisaties en

aanpassingen aan de software van uw website komen met grote regelmaat voor. Deze wijzigingen aan de

software brengen steeds weer nieuwe mogelijkheden tot kwetsbaarheden en andere beveiligingsrisico’s met

zich mee.

Naast een periodieke hackertest als preventie, is het belangrijk uw systemen ook 24/7 tot monitoren om

realtime inbraakpogingen te detecteren en af te weren.

Graag bieden wij u meer informatie over monitoring als opvolging van de hackertest.

© 2013 Transitieprofs 14-15

1.5 Geheimhouding

Bij alle diensten die Transitieprofs levert maken wij standaard gebruik van een geheimhoudingsverklaring en

een vrijwaring. Voordat er gestart wordt met een hackertest, monitoring of een andere dienst dienen deze

documenten akkoord te zijn.

Transitieprofs is verplicht tot geheimhouding van alle informatie en gegevens van de opdrachtgever jegens

derden. Tevens wordt hierin vastgelegd hoe om te gaan met privacygevoelige gegevens. Wij overhandigen alle

bevindingen na afloop en zullen indien gewenst alle informatie aan onze zijde vernietigen. Bekijk de volledige

geheimhoudingsovereenkomst in de algemene voorwaarden in de bijlage.

© 2013 Transitieprofs 15-15

1.6 Beveiligingscertificaat van Digisafe Waarborg

Na het uitvoeren van de hackertest en het dichten van lekken, bent u automatisch gekwalificeerd voor- en lid

van het Digisafe Waarborg (https://www.digisafe.info) voor de duur van 1 jaar.

U bent vrij het waarborg logo op uw website te dragen tijdens het lidmaatschap en naar het bijbehorende

certificaat te linken. Het Digisafe Waarborg toont aan uw bezoekers dat u verantwoordt omgaat met de

beveiliging van gegevens en vergroot het vertrouwen van uw klanten. Daarnaast ontvangt u handige tips, best

practices en beveiligingsmeldingen via de nieuwsbrief.

Voordelen van ons Gap- Analyse Format zijn onder andere:

o Na de uitvoer van de Gap Analyse weet u precies de status uw ICT omgeving en uw

functionaliteiten, kent u de risico’s en kosten (benchmark) per ICT Service en is het mogelijk om

concreet de verbeteringen in plannen om te zetten.

o De Gap Analyse zal bepalen welke ICT -oplossingen in de markt kunnen voldoen aan uw

verwachtingen (menukaart).

o Door de professionele en bewezen aanpak, zal uw ICT omgeving in de vervolgstappen op

maat aangepast worden op de daadwerkelijke behoefte.

o Afgenomen door ervaren en onafhankelijke professionals.

o Uiterst professionele Rapportage.