Spotit Glossary
IT-gerelateerde termen uitgeklaard
Binnen Spotit bieden we heel wat IT-gerichte oplossingen aan. Ontdek via deze glossary wat al onze IT- en security gerelateerde termen exact betekenen.
AVG-wetgeving of GDPR
De AVG-, of GDPR-wetgeving is een Europese wetgeving die sinds mei 2018 van kracht is. AVG staat voor de algemene verordening van de gegevensbescherming. Binnen Spotit analyseren we met een GDPR assessment in welke mate uw onderneming wettelijk in orde is.
Red & Blue teaming
Het blue team treedt op als de verdedigers, die dagelijks de security van de klant proberen te verbeteren. Vaak neemt het Security Operations Center, of de eigen IT-afdeling van de organisatie deze rol op zich. Het blue speelt de beschermer en het red team speelt de aanvaller. Zo testen beide teams de cybersecurity.
Chief Information Security Officer of CISO
De CISO, ook wel Chief Information Security Officer genoemd, is een gecertificeerde professional die u helpt om uw bedrijfsprocessen die met information security te maken hebben, op de juiste manier te beheren.
CSIRT
Het Spotit Computer Security Incident Response Team (CSIRT) zorgt ervoor dat u cybercriminelen in hun eigen spel kan verslaan. Dit team grijpt in en is beschikbaar op aanvraag of kan onderdeel zijn van uw contract met ons.
Cybersecurity
Bij cyberbeveiliging zetten we de juiste mensen, beleid, processen en technologieën in om bedrijven, hun kritieke systemen en gevoelige informatie te beschermen tegen digitale aanvallen. Binnen Spotit zetten we bijvoorbeeld cybersecurity maturity assessments op om te analyseren in welke mate de security strategie van uw bedrijf effectief is.
Cybersecurity maturity assessment of Cybersecurity readiness assessment
Aan de hand van workshops en frameworks brengt Spotit de maturiteit van uw cybersecurity in kaart. In deze assessment leggen we vast wat uw onderneming nog kan doen om u beter te beveiligen tegen cybercriminaliteit, en welke maatregelen u al toepast.
Data Protection Officer of DPO
De DPO’s controleren in welke mate alle aspecten van de GDPR-wetgeving nageleefd worden binnen uw onderneming. Deze Data Protection Officer beschikt over de nodige juridische en technische skills en is de uitgelezen persoon om u te ontzorgen op vlak van deze wetgeving.
DMARC
Domain-based Message Authentication, Reporting & Conformance, of DMARC, zorgt voor een beter inzicht in uw mailomgeving. Zo kiest u zelf wie bevoegd is om mails te versturen vanuit uw domeinnaam. Deze software beschermt bovendien uw merknaam tegen phishing en spoofing.
Ethical hacking
Ethical hacking of pentesting is de praktijk waarbij we, op een legale manier, net zoals echte hackers, in uw netwerk proberen binnen te geraken. Het doel is hier natuurlijk om de cybersecurity van uw onderneming nog beter te beschermen.
Endpoint security
Binnen Endpoint security beveiligen we de eind- of toegangspunten van gebruikersapparaten zoals smartphones, laptops en desktops tegen misbruik of threats.
GDPR assessment
Binnen deze assessment analyseert ons team in welke mate uw onderneming al voldoet aan de GDPR-wetgeving die sinds mei 2018 in voege is.
High-level design
Een high-level design is een ontwerp, een plan waarbij de noden van uw bedrijf, nieuwe applicaties en strategische visie van uw gewenste netwerk geschetst wordt. Dit praktische plan zorgt voor een eenvoudiger kostenbeheer en is volledig op maat en toekomstgericht opgesteld.
Information Security Officer of ISO
De ISO is de persoon bij uitstek die verantwoordelijk is voor de opvolging en toepassing van het information security beleid. Deze professionele begeleiding zorgt niet alleen voor conformiteit, maar evalueert en test ook nieuwe securityproducten en -technologieën.
ISO 27001
Deze norm staat voor de internationale standaard voor informatiebeveiliging. U kan een beroep doen op Spotit om uw volledige informatiebeveiliging te analyseren.
ISO 27k assessment
Om ervoor te zorgen dat uw bedrijf conform is met de ISO 27001 standaard, kan u bij ons terecht voor een ISO 27k assessment. In deze audit analyseren we de huidige maatregelen, stellen we een GAP-analyse op en formuleren we concrete actiepunten.
M365 assessment
Bij een Microsoft 365, of M365 assessment worden bijna 90 securityelementen gecontroleerd en geanalyseerd. Elk onderdeel wordt getest en de kritische toestand van elk onderdeel krijgt een beoordeling. Na deze assessment ontvangt u aanbevelingen om uw beveiliging te verbeteren.
NaaS of Network as a Service
NaaS, of Network as a Service, is een kostenmodel waarbij we moderne, hoogwaardige technologie toegankelijk en beschikbaar maken tegen een lage kost. Via dit systeem verbeteren we de productiviteit en worden doordachte investeringen die de infrastructuur van uw onderneming verbeteren, opgesomd.
Netwerkvirtualisatie & automatisering of SDN
Via Software-Defined Networking, of SDN, is het eenvoudiger om uw netwerk te beheren en automatiseren. Een veilig en performant netwerk dat tegelijk flexibel en gebruiksvriendelijk is, wordt zo gegarandeerd.
Network Operations Center of NOC
Via spotit Network Operations Center, of NOC, nemen we graag het beheer van uw netwerkomgeving over. Via deze dienst ontzorgen we onze klanten en zijn we in staat om het netwerk- en security-infrastructuur continu te verbeteren.
OT/IoT security
Operational Technology / Internet of Things security of OT/ IoT security wordt steeds belangrijker. Door de connectie op het IT-netwerk zijn deze technologieën ook vaak blootgesteld aan kwetsbaarheden. De beveiliging van deze systemen kan dus beter gewaarborgd worden.
SD-wan
Software Defined – Wide Area Network, of SD-wan, zorgt voor een veiliger, stabieler en kostenefficiënter netwerk, ook vanuit de cloud. Bovendien vermindert het de tijd die nodig is om nieuwe services uit te rollen.
Security & network assessment
Bij deze intensieve doorlichting brengt Spotit uw volledige netwerkomgeving en IT-security in kaart. We leggen de pijnpunten en quick wins op tafel om daarna de opgemerkte risico’s tot een aanvaardbaar niveau te brengen.
Security Operations Center of SOC
In het SOC, of security operations center, houden we uw IT-omgeving 24/7 in de gaten. We gaan aan de slag om telkens tijdig security threats op te sporen en tegen te houden. Zo kan u zich met een gerust hart focussen op de core business van uw onderneming.
social engineering
Social engineering is een ander woord voor criminelen die phishing attacks uitvoeren en uw netwerkomgeving op verschillende manieren proberen aan te vallen. Via onze trainingen en simulaties bieden wij hulp.
UBA of User behavior analytics
User Behavior Analytics, of UBA, zijn tools die een grondig inzicht geven in het gedrag van uw gebruikers op uw netwerk. Deze tools sturen ook tijdig een waarschuwing uit wanneer er risicogedrag gedetecteerd wordt.