Cyber security
voor het MKB

Door een mix van bewustwording, training, hacking en security bieden wij het MKB een ijzerksterke cyber security aan, de perfecte aanvulling op jouw ICT-partij.

We begrijpen maar al te goed dat niemand graag een gokje waagt met de veiligheid van zijn bedrijf of praktijk. Laten we eerlijk zijn, met cyberaanvallen die 1 op de 3 bedrijfseigenaren treffen, zijn de kansen op een cyberaanval niet te verwaarlozen. Maar bij Sharqsec willen we niet dat je tot de 66% behoort die onvoorbereid is en de gevolgen moet dragen

Wat is cyber security ?

Cybersecurity, is een complex onderwerp en discipline. Zelfs voor professionals die er dagelijks mee te maken hebben, is het een uitdaging om alle constante ontwikkelingen op dit gebied bij te houden.

De expertise van een vertrouwde derde partij is nodig, omdat veel bedrijven moeite hebben om meerdere beveiligingsoplossingen tegelijk te beheren en goed te implementeren.

Bovendien wordt het beveiligen van organisaties steeds ingewikkelder door de opkomst van technologieën als de cloud, mobiele apparaten, sociale media, het Internet of Things (IoT) en big data

Sharqsec heeft zijn cyber security portfolio gebaseerd op het NIST-cyber framework, de industriestandaard voor cybersecurity. Het NIST-model biedt richtlijnen voor het verminderen van cybersecurity risico’s en is gecreëerd door het Amerikaanse National Institute of Standards and Technology. Dit model omvat vijf stappen: Identificeren, Beschermen, Detecteren, Reageren en Herstellen. Voor elke stap in dit model zijn specifieke oplossingen en diensten beschikbaar.

Het belang van cyber security

Cybersecurity is geen kwestie van geluk, maar van proactieve bescherming. *Preventie boven reparatie.* Het is een digitale uitsmijter die jouw bedrijf of praktijk veilig houdt, klaar om actie te ondernemen tegen bedreigingen van buitenaf. (net zoals een fysiek beveiligingsbedrijf bedrijf die op de beveiligingscamera kijkt)

Met slechts 14% van de eigenaren die zich bewust zijn van de risico’s en voorbereid zijn, willen wij ervoor zorgen dat jij tot de slimme minderheid behoort die zichzelf en hun gegevens kan verdedigen. 

Waarom nemen we dit zo serieus? Omdat de gevolgen verwoestend kunnen zijn. Het gemiddelde bedrijf dat door een cyberaanval wordt getroffen, zag in 2022 maar liefst 270 duizend euro schade. Dat is een bedrag dat voor de meeste bedrijfseigenaren ondraaglijk is.

We willen niet dat jouw bedrijf of praktijk het slachtoffer wordt van zo’n financiële klap, die mogelijk zelfs tot een faillissement kan leiden. 

Waarom zou jij de gok nemen als je jouw succes kunt verzekeren met de juiste beveiliging 

De aanpak van een cybercrimineel

Verkenning - zwakste schakel in de security chain zoeken

Cybercriminelen gaan op zoek naar de zwakste schakel, om via deze schakel in te kunnen breken. Dit is de verkenningsfase. Ze kijken naar wat hiervoor nodig is en hoe ze dit zullen gaan aanpakken.
Bijvoorbeeld: Medewerkers zijn niet getraind op phishing

Bewapening - zwakste schakel is gevonden

De zwakste schakel in het bedrijf is gevonden. Dit is het moment dat hackers hun tools bij elkaar zoeken en een plan van aanpak maken om in te gaan breken
Bijvoorbeeld: e-mail adressen kopen op het darkweb

Aflevering - Verbinding gemaakt met zwakke schakel

De zwakste schakel is gevonden en de tools om deze schakel uit te buiten zijn voorbereid. Hackers gaan nu de eerste stap zetten: Ze gaan verbinding maken met de zwakste schakel.
Bijvoorbeeld: Ze versturen meerdere gerichte phishing mails naar medewerkers

Exploitatie - Zwakke schakel is gebroken

Er is verbinding gemaakt met de zwakste schakel. Dit betekent dat de zwakste schakel is gebroken, en het systeem kan nu verder uitgebuit worden
Bijvoorbeeld: Een medewerkers heeft op een phishing mail geklikt

Installatie - Hackers krijgen toegang tot het systeem

De zwakste schakel is gebroken en nu hebben de hackers toegang tot de systemen. Vanaf dit moment kunnen de hackers hun hack uitvoeren.
Bijvoorbeeld: Malware wordt geïnstalleerd en hackers breiden hun controle uit.

Actie - Hackers stelen je gegevens

De malware is geïnstalleerd en geactiveerd. De hackers kunnen alle gegevens stelen, systemen blokkeren en als het ware je bedrijf lam leggen.
Bijvoorbeeld: Alle bedrijfssystemen zijn offline, klant gegevens zijn gestolen en er wordt om losgeld geëist om weer toegang te krijgen

Veilig in 5 stappen

Identificatie

Identificeer al jouw kwetsbaarheden door het uitvoeren van uitgebreide pen-test. Op deze manier krijg jij inzicht in alle kwetsbaarheden die jij en jouw IT-partij niet zien, maar een “echte” hacker wel.

Oplossen

Alle gevonden kwetsbaarheden zijn in duidelijke taal genoteerd in een pen-testrapport. Het is nu tijd om alle gevonden kwetsbaarheden te verhelpen en jouw organisatie weer top-notch te beveiligen. Dit gaat in samenwerking met je huidige IT-partij.

Training

83% van alle hacks wordt veroorzaakt door een menselijke fout. Het trainen van je medewerkers is een onmisbaar onderdeel. De mens is je zwakste schakel, maar het kan ook je sterkste schild zijn. De continu training van je medewerkers is

Monitoring

24/7 systeem en applicatie monitoring. Door je bedrijf, applicaties en website aan te sluiten op ons monitor systeem kunnen wij 24/7 in de gaten houden of er gevaar dreigt en op tijd alarm slaan in het geval van een hack.

Verfijning

Verfijning en optimalisatie van alle gevonden kwetsbaarheden en bevindingen is nodig om eindelijk alles op het vereiste cyber security niveau te houden. Door een combinatie van maandelijkse identificatie, oplossen en monitoring zorgen wij ervoor dat je elke maand veilig bent.

De aanpak van een cybercrimineel

Verkenning - zwakste schakel in de security chain zoeken

Cybercriminelen gaan op zoek naar de zwakste schakel, om via deze schakel in te kunnen breken. Dit is de verkenningsfase. Ze kijken naar wat hiervoor nodig is en hoe ze dit zullen gaan aanpakken.
Bijvoorbeeld: Medewerkers zijn niet getraind op phishing

Bewapening - zwakste schakel is gevonden

De zwakste schakel in het bedrijf is gevonden. Dit is het moment dat hackers hun tools bij elkaar zoeken en een plan van aanpak maken om in te gaan breken
Bijvoorbeeld: e-mail adressen kopen op het darkweb

Aflevering - Verbinding gemaakt met zwakke schakel

De zwakste schakel is gevonden en de tools om deze schakel uit te buiten zijn voorbereid. Hackers gaan nu de eerste stap zetten: Ze gaan verbinding maken met de zwakste schakel.
Bijvoorbeeld: Ze versturen meerdere gerichte phishing mails naar medewerkers

Exploitatie - Zwakke schakel is gebroken

Er is verbinding gemaakt met de zwakste schakel. Dit betekent dat de zwakste schakel is gebroken, en het systeem kan nu verder uitgebuit worden
Bijvoorbeeld: Een medewerkers heeft op een phishing mail geklikt

Installatie - Hackers krijgen toegang tot het systeem

De zwakste schakel is gebroken en nu hebben de hackers toegang tot de systemen. Vanaf dit moment kunnen de hackers hun hack uitvoeren.
Bijvoorbeeld: Malware wordt geïnstalleerd en hackers breiden hun controle uit.

Actie - Hackers stelen je gegevens

De malware is geïnstalleerd en geactiveerd. De hackers kunnen alle gegevens stelen, systemen blokkeren en als het ware je bedrijf lam leggen.
Bijvoorbeeld: Alle bedrijfssystemen zijn offline, klant gegevens zijn gestolen en er wordt om losgeld geëist om weer toegang te krijgen

Doe Hier Je Security Check

Beste bezoeker,

Sharqsec gaat nu verder onder haar nieuwe entiteit: Vallem. Voor meer informatie nodigen we je graag uit om onze nieuwe website te bezoeken. 

www.vallem.com

Bij enige vragen kun je ons bereiken op de volgende gegevens: