Cyber4Z in het kort

Cyber4Z is gestart in 2015 met twee specialisten uit het cybersecurity domein. Inmiddels hebben we een team met verschillende specialisaties op het gebied van strategische en tactische inrichting van cybersecurity, IT, Privacy en Blockchain technologie.

Daarnaast zijn we betrokken bij technische en tactische implementaties van complexe security vraagstukken waarin gekeken wordt naar acceptatie van nieuwe technologieƫn op pragmatische wijze. Met onze expertise en ervaring kunnen we de bedrijfsdoelstellingen van onze klanten waarborgen. Deze worden namelijk voor een groot deel bepaald door wet- en regelgeving, klanteisen en compliance regels.

  • Predict

  • Prevent

  • Detect

  • Respond

  • Remediate

Wie zijn wij?

Ons team bestaat uit gecertificeerde professionals. Kwaliteit staat bij ons hoog in het vaandel. De technische en tactische implementaties die we leveren uit het strategisch ontwerp kunnen we extern laten certificeren tegen de ISO9001, ISO27001, NEN7510 of andere norm. Daarmee kunnen we onze kwaliteit extern laten toetsen. Daarnaast leveren we kennis op operationeel vlak als het gaat om technische security assessments zoals pentesten, project management, SOC/SIEM proposities met aansluitende diensten als log management, vulnerability en compliance management, patch management, trainingen op het gebied van privacy, security en blockchain technologie.

Meer over Cyber4Z

Onze klanten


Maandelijkse cybernote: augustus 2019


Tips om cybercriminaliteit in zomerperiode te bestrijden

Bij veel organisaties is een groot deel van het personeel op vakantie en staan bedrijfsactiviteiten op een laag pitje. Omstandigheden waar cybercriminelen eenvoudig gebruik van kunnen maken. De meeste bedrijven hebben in juli en augustus minder mensen tot hun beschikking. Ze missen daardoor focus op security, en kwaadwillenden weten dit. Bovendien zijn veel Nederlandse organisaties ook buiten de zomermaanden al niet goed beschermd tegen cyberaanvallen. Zo blijkt uit een rapport van Mimecast dat maar 37 procent van de organisaties een strategie voor cyberresilience heeft. De volgende twee tips zijn bruikbaar in de bestrijding van cybercriminaliteit

Wees alert op CEO-fraude en spookfacturen. In vakantieperiodes verandert de hiƫrarchische structuur van een bedrijf. Criminelen kunnen zich hierdoor voordoen als leidinggevende. Met die vermomming kunnen ze bijvoorbeeld vissen naar persoonlijke informatie over een werknemer, of eenvoudigweg om een overboeking vragen. Ook cadeaukaarten zijn populair onder cybercriminelen, omdat deze moeilijk te traceren zijn. Daarnaast kunnen ze spookfacturen met vervalste rekeningnummers sturen. Door de beperkte zomerbezetting op de afdeling boekhouding glippen zulke facturen er sneller tussendoor. Duidelijke afspraken over betaalprocessen en eindverantwoordelijkheden maken organisaties weerbaarder tegen deze vorm van cybercriminaliteit. Daarnaast moeten medewerkers op de afdeling crediteuren regelmatig worden bijgeschoold en ervan zijn doordrongen dat ze bij twijfel altijd contact opnemen met de afzender van een factuur.

Gebruik op vakantie geen wifi, maar 4G. Ook werknemers die tijdens hun vakantie inloggen op hun werkaccount vormen een securityrisico. Het vooraf updaten van beveiligingssoftware op devices van vakantiegangers is geen waterdichte oplossing. Zeker niet als gebruik wordt gemaakt van openbare wifinetwerken. Cybercriminelen richten vaak op drukke locaties als vliegvelden fake-hotspots in. Logt een medewerker daarop in, dan kunnen de oplichters dataverkeer aftappen, inclusief inlognamen en wachtwoorden. Als bestandsdeling op het afgetapte device is ingeschakeld, krijgt een slimme hacker zelfs direct toegang tot gevoelige bedrijfsinformatie. Dergelijke risico's zijn eenvoudig te verkleinen door niet in te loggen op wifinetwerken, maar het eigen 4G-abonnement te gebruiken. Dankzij roaming-regelgeving van de EU zijn de kosten daarvan geen belemmering meer. Mocht het toch noodzakelijk zijn om gebruik te maken van een lokaal netwerk, dan is het verstandig om bestandsdeling uit te zetten en via een VPN-tunnel te werken.

Bron: www.infosecuritymagazine.nl