Supply Chain Security

Steeds meer IT-afdelingen transformeren naar een regieorganisatie. Het leeuwendeel van de werkzaamheden wordt uitgevoerd door leveranciers. Dat betekent dat het aantal supply chains groeit en dat deze ketens langer worden, met als gevolg een groter risico op datalekken. Cert2Connect maakt daarom werk van Third Party Risk Management (TPRM). We zijn in dat kader ruimschoots vertrouwd met het bekende NIST Cyber security Framework, een reeks uitgekristalliseerde richtlijnen voor het beperken van cyber securityrisico's.

Cert2Connect
Oplossing
Reflectiz

Reflectiz

Reflectiz

3rd party apps risicobeheer van je (e-commerce) website. Controle over alle code van de website zoals het draait in de browser van de bezoeker. Geen blind spots meer!

Lees verder
Oplossing
Rescana

Rescana

Rescana Attack Surface And Third Party Risk Management biedt bedrijven de zekerheid dat zij controle hebben over de risico's die zij lopen door samenwerking met derden.

Lees verder
Oplossing
Kela

Kela

Cyber Threat Intelligence

Beperk digitale misdaden met echte intelligentie.

KELA scant het Darkweb

Lees verder
Service

CISO-as-a-Service

De specialisten van Cert2Connect beschikken over jarenlange ervaring in cyber- en cloud-security. Met onze gecertificeerde expertise kunnen we helpen om de cyber securityin jouw organisatie naar het next level te brengen.

Meer weten

Belangrijkste Beveiligingsmogelijkheden

Een oplossing als Rescana springt hier mooi op in. Dit Cyber Risk Management SaaS-platform identificeert en beheert de risico’s in de samenwerkingen met derde partijen. De tool doet dit door gedigitaliseerde ondervragers uit te sturen. Deze analyseren wat er op het web – darkweb, deepweb – wordt gevonden over jouw eigen bedrijf, websites of servers.

De experts van Cert2Connect ontdekken op deze manier in de praktijk regelmatig dat er bij leveranciers van klanten tientallen datalekken zijn geconstateerd. Soms is daar zelfs data gelekt.

Het is belangrijk om continu de footprint van derden te controleren. Dat geldt uiteraard ook voor de software supply chain en voor gegevensbescherming in algemene zin. Wie de complete toeleveringsketen goed monitort, is altijd up-to-date qua compliancy voor AVG, NIS2 of andere richtlijnen. In cyber securityhangt alles samen met elkaar. Daarom overlappen de tools die wij inzetten bepaalde services en diensten. Ons portfolio is zo samengesteld dat het cyber securityover de hele breedte bestrijkt.

Supply Chain Security Blog

Blog Pagina
Hoe wordt webskimming uitgevoerd?

Hoe wordt webskimming uitgevoerd?

Hoe wordt webskimming uitgevoerd? Web skimming-aanvallen zijn in wezen aanvallen op de toeleveringsketen van software die honderden of duizenden websites kunnen bereiken met behulp van de...
Lees verder
Focus Supply Chain Security
De digitale valkuilen van leveranciers-management

De digitale valkuilen van leveranciers-management

De digitale valkuilen van leveranciersmanagement Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert Jarenlang heb ik verschillende bedrijven mogen helpen tijdens het...
Lees verder
Focus Supply Chain Security
Alles wat je moet weten over webskimming-aanvallen

Alles wat je moet weten over webskimming-aanvallen

Alles wat je moet weten over webskimming-aanvallen

Web skimming, ook bekend als digital skimming, is een hacktechniek die zich richt op digitale bedrijven door niet-gecontroleerde en gecompromitteerde webapplicaties aan de browserzijde te manipuleren. Meestal worden deze aanvallen geïnitieerd door kwaadaardige JavaScript-code (JS) strategisch op betaal- en afrekenpagina's van de website te plaatsen en waar nietsvermoedende gebruikers hun persoonlijke en financiële gegevens invullen. Hoewel ze vaak te vinden zijn op eCommerce-websites, worden tegenwoordig ook banken, financiële dienstverleners, gezondheidszorg, toerisme en andere eService-platforms aangevallen.

Lees verder
Focus Supply Chain Security