Hoe verloopt een Vulnerability Assessment?
- Technisch overleg om informatie te verzamelen over je IT-omgeving (IP-adressen, domeinnamen, netwerkarchitectuur, …)
- Set-up en installatie van een scancomputer in je netwerk
- Continu zoeken naar kwetsbaarheden die cybercriminelen kunnen misbruiken
- Grondige analyse van de gevonden kwetsbaarheden: snelheid van exploitatie, impact en getroffen systemen
- Opleveren van een helder rapport met overzicht van risico’s en concrete aanbevelingen voor vervolgstappen