Consultant Ict-security

Als Consultant Ict-security zoek en vind je antwoorden voor opdrachtgevers op ICT-technisch-bedrijfskundige beveiligingsvraagstukken. Welke risico’s spelen en wat is belangrijk vanuit business-perspectief? Hoe te zorgen voor veilige gecontroleerde toegang en waarborging van beschikbaarheid/continuïteit? Hoe security monitoring in te richten? Enzovoorts. Je adviseert opdrachtgevers. Niet alleen in technisch opzicht, maar ook wat betreft de opzet van procedures en processen. Je maakt deel uit van een hecht, collegiaal en enthousiast expertiseteam* van…

Lees verder

Consultant Informatieveiligheid – Blue Team

Als Consultant Informatieveiligheid – Blue Team houd je je  bezig met de organisatorische, mens- en/of technische kant van informatiebeveiliging/-veiligheid en aanverwante gebieden. Daarbij zijn normenkaders en termen als: BIO/ISO2700x/NEN7510 Risk Management ICT-Security Privacy/AVG Bewustwording/awareness gesneden koek voor je. Je adviseert opdrachtgevers bij verbetertrajecten. Aan de hand van allerhande input, zoals de resultaten van risicoanalyses, penetratietesten, security onderzoeken en best-practices, ontwerp je verbeterplannen op uiteenlopende terreinen en help je deze uit te…

Lees verder

Consultant Informatieveiligheid – Red Team

Als Consultant Informatieveiligheid – Red Team onderzoek je via gesimuleerde phishing en mysteryguest-acties de weerbaarheid en kwetsbaarheid van onze klanten op het gebied van informatieveiligheid. Met jouw bevindingen help je de klantorganisatie met het vergroten van zijn weerbaarheid tegen cybercriminelen en andere kwaadwillenden. Jouw grenzeloze creativiteit stop je in gesimuleerde aanvallen, zoals in originele phishing e-mails en sms-en. Je bedenkt scenario’s om medewerkers van de opdrachtgever om de tuin te…

Lees verder

Pentester – Ethisch Hacker

Als Pentester – Ethisch Hacker test je met moderne hackertools en handmatig of opdrachtgevers hun digitale wereld wat betreft technische veiligheid 100% op orde hebben. Webapplicaties, mobiele apps, servers en overige ICT-infrastructuur: zit alles goed potdicht of zijn er zwakke plekken waardoor het te misbruiken is? Wat kan een cybercrimineel of andere kwaadwillige actor aanrichten, hoe ver kan hij/zij komen? Welke kwetsbaarheden vormen een serieus risico? Wat moet de opdrachtgever aanpakken,…

Lees verder