Cyber4Z in het kort

Cyber4Z is gestart in 2015 met twee specialisten uit het cybersecurity domein. Inmiddels hebben we een team met verschillende specialisaties op het gebied van strategische en tactische inrichting van cybersecurity, IT, Privacy en Blockchain technologie.

Daarnaast zijn we betrokken bij technische en tactische implementaties van complexe security vraagstukken waarin gekeken wordt naar acceptatie van nieuwe technologie├źn op pragmatische wijze. Met onze expertise en ervaring kunnen we de bedrijfsdoelstellingen van onze klanten waarborgen. Deze worden namelijk voor een groot deel bepaald door wet- en regelgeving, klanteisen en compliance regels.

  • Predict

  • Prevent

  • Detect

  • Respond

  • Remediate

Wie zijn wij?

Ons team bestaat uit gecertificeerde professionals. Kwaliteit staat bij ons hoog in het vaandel. De technische en tactische implementaties die we leveren uit het strategisch ontwerp kunnen we extern laten certificeren tegen de ISO9001, ISO27001, NEN7510 of andere norm. Daarmee kunnen we onze kwaliteit extern laten toetsen. Daarnaast leveren we kennis op operationeel vlak als het gaat om technische security assessments zoals pentesten, project management, SOC/SIEM proposities met aansluitende diensten als log management, vulnerability en compliance management, patch management, trainingen op het gebied van privacy, security en blockchain technologie.

Meer over Cyber4Z

Onze klanten


Maandelijkse cybernote: oktober 2019


Netwerken grote bedrijven waren kwetsbaar door ongepatch vpn-lek

De interne netwerken van verscheidene grote bedrijven lijken geruime tijd toegankelijk te zijn geweest voor kwaadwillenden door een lek in de vpn-software van Pulse Secure. Er is een update beschikbaar die het lek verhelpt, maar die was niet geïnstalleerd. Nog altijd zouden er 140 systemen open staan, maar het is niet duidelijk om welke bedrijven en organisaties het precies gaat. Wel is ontdekt dat Nederlandse bedrijven zoals KLM, Shell en Luchtverkeersleiding Nederland kwetsbaar waren en kwaadwillenden via misbruik van de vpn binnen konden komen op de interne netwerken.

Het lek is al in maart ontdekt door Taiwanese beveiligingsonderzoekers en toen ook aan vpn-ontwikkelaar Pulse Secure gemeld. Die dichtte het lek in april. Desondanks heeft een groot aantal bedrijven en organisaties de patch niet doorgevoerd.

Of er interne bestanden zijn gestolen bij deze bedrijven door kwaadwillenden, is niet bekend. Wel gaan er geluiden dat onder meer Chinese staatshackers het lek proberen uit te buiten. Het Nationaal Cyber Security Center schatte het risico op misbruik in april nog in op 'laag'. Maar omdat de Taiwanese beveiligingsonderzoekers in augustus demonstreerden hoe het lek misbruikt kon worden, werd alsnog het risico aangepast naar 'hoog'.

Bron: www.tweakers.nl