Wie is SCYL (TEAM)

  1. Home
  2. Wie is SCYL (TEAM)

SCYL is partner van Check Point Software Technologies, OKTA en Microsoft en heeft geruime kennis en ervaring met betrekking tot professional services, implementatie, migratie, ondersteuning, advies en beheer van deze technologie?n. Check Point Software Technologies is de wereldleider op het gebied van internetbeveiliging, zij zorgen voor bescherming van organisaties tegen digitale dreigingen en cyberaanvallen, dit geldt zowel voor complete netwerken als mobiele apparaten.

SCYL bevindt zich in Rotterdam naast het Centraal Station. Zij geven zowel op eigen locatie als op de locatie van de klant trainingen. Wij van SCYL, zijn al 20 jaar gespecialiseerd in informatie beveiliging, zorgen ervoor dat U zorgeloos uw werk kan blijven doen. Omdat wij eerst een aantal scans uitvoeren op zowel uw bedrijfsnetwerk als al uw binnenkomend en uitgaand verkeer maken wij aan de hand van die bevindingen een aanbeveling van prioriteiten.

Verder werkt SCYL volgens de ISO 27001-standaarden.

Wij helpen u graag met uw vragen, neem gerust contact met ons op via contact@scyl.eu of bezoek onze website op scyl.eu.

Normen Sam-Sin

Network Security Consultant
Normen Sam-Sin

Ik ben een authentieke, gepassioneerde network security (firewall) engineer en sta bekend om mijn interpersoonlijke vaardigheden in combinatie met een aantoonbare getting things done mentaliteit.

Daarnaast ben ik op basis van mijn bedrijfskundige informatica achtergrond en 19 jaar enterprise IT ervaring binnen de financi?le sector goed in staat mijn stakeholders zowel op operationeel als tactisch niveau doeltreffend te adviseren over complexe IT security vraagstukken.

LinkedIn

Refika Sarikcioglu

Account Manager Cyber Security
Refika Sarikcioglu

Luisteren naar ondernemers en de uitdagingen die ze ondervinden op het gebied van digitalisering is datgene waar ik het liefst mee bezig ben. Mijn hart gaat sneller kloppen wanneer ik complexe beveiligings- en infrastructuurarchitecturen kan vertalen naar concrete klantoplossingen.

Mijn taak is om bedrijven te helpen bedrijfsdoelen te behalen en te overtreffen, dit doe ik al 15 jaar met veel toewijding.

Bijdrage leveren aan een digitaal veiligere samenleving is dan ook mijn passie

LinkedIn

George Rabidin

Managing Partner
George Rabidin

In mijn rol als consultant ben ik betrokken bij complexe beveiligings- en infrastructuurarchitecturen. Met een zeer pragmatische instelling focus ik mij altijd op het realiseren van de beste technische oplossing voor de klantomgeving. Zorgdragen voor beheersbaarheid en integratie binnen een complexe infrastructuur zie ik als een welkome uitdaging.

Daarnaast faciliteer ik met veel passie en energie graag kansen voor het opkomend talent in de cybersecurity markt.

Praten over oplossingsgebieden zoals cloudbeveiliging, werkplekbeveiliging, mobiele beveiliging en netwerkbeveiliging zijn mijn dagelijkse taken.

LinkedIn

Informatie beveiliging – SCYL

Het stappenplan:

Er dient een aantal essenti?le stappen te worden doorlopen om te komen tot een integrale vorm van informatiebeveiliging: De bewustwording is wellicht de belangrijkste van alle stappen. De bewustwording vormt uiteindelijk het draagvlak voor de te nemen beveiligingsmaatregelen. Vervolgens zal men zich een beeld moeten vormen van de huidige beveiligingssituatie. Een goede methode hiervoor is het uitvoeren van een risicoanalyse.

Met het verkregen beeld van de beveiligingssituatie kunnen prioriteiten worden gesteld ten aanzien van de aandachtspunten op het gebied van informatiebeveiliging. Op basis van de gestelde prioriteiten wordt een beveiligingsbeleid geformuleerd. Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid. Er dient een aantal essenti?le stappen te worden doorlopen om te komen tot een ?Voorkomen ?n genezen??

 

  1. Bewustwording – Beeldvorming – Prioriteiten stelling
  2. Beleid opstellen?
  3. Beveiligingsplanning en ontwerp
  4. Implementatie
  5. Monitoring en reageren

Afbeelding 1.0

1. Bewustwording – Beeldvorming – Prioriteiten stelling

Uw interne netwerk wordt gescand met behulp van diverse software tools. Met behulp van deze tools worden, per machine, bereikbare netwerkservices in beeld gebracht. Aan de hand van de gevonden services worden de mogelijke problemen en bedreigingen in kaart gebracht.?

Doelstelling: beeldvorming, het in beeld brengen van mogelijke beveiligingsknelpunten ten aanzien van het interne netwerk. De nadruk ligt hierbij op de ?services? die aanwezig zijn op de diverse server systemen en de instellingen van poorten.

Met de externe scan wordt een beeld verkregen van de mate van ongeautoriseerde?toegang tot uw netwerk. Na formele toestemming (NDA) van uw organisatie zullen onze?beveiligingsspecialisten zich op een ethisch verantwoorde wijze trachten logische toegang te verschaffen tot uw netwerk. De externe scan geeft u een goed beeld van de kwetsbaarheid van uw organisatie voor hackpogingen van buitenaf. Naar aanleiding van de bevindingen van de beveiligingsspecialisten zal een aanbeveling van prioriteiten worden opgesteld.?

Doelstelling: beeldvorming, het in beeld brengen van mogelijke beveiligingsknelpunten ten aanzien van externe toegang tot uw netwerk.

De Cloud omgeving(en) wordt gescand met behulp van diverse software tools. Met behulp van deze tools worden per cloud service uw omgeving in beeld gebracht. Aan de hand van de gevonden services worden de mogelijke problemen en bedreigingen in kaart gebracht.

Doelstelling: beeldvorming, het in beeld brengen van de mogelijke beveiligingsknelpunten ten aanzien van de toegang tot uw Cloud omgeving.

De mobiele telefoon omgeving wordt gescand met behulp van diverse software tools. Met behulp van deze tools worden per mobiele telefoon de mogelijke hackpogingen in beeld gebracht. Aan de hand van gevonden hackpogingen worden de mogelijke problemen en dreigingen in beeld gebracht.?

Doelstelling: beeldvorming, het in beeld brengen van de mogelijke beveiligingsknelpunten ten aanzien van de mobiele gebruiker en de mobiele telefoon.

2. Beleid opstellen:

Op basis van gestelde prioriteiten kunnen we nu naar de wensen en eisen kijken van mens en organisatie.?

3. Beveiligingsplanning en ontwerp:

Binnen de fase beveiligingsplanning staat de vraag centraal hoe de informatiebeveiliging binnen uw organisatie kan worden bevorderd. Hiertoe zullen de met de risicoanalyse gestelde prioriteiten worden belicht vanuit het beveiligingsbeleid van uw organisatie. Onze security consultants zullen uw beleid en de gestelde prioriteiten vervolgens vertalen in een ontwerp. Dit ontwerp vormt de kern van het beveiligingsplan. Hier kunnen we denken aan:

  • Het ontwerp
  • Looptijd en budget
  • Samenstellen van het project team met bijbehorende verantwoordelijkheden

4. Implementatie:

Het ontwerp wordt gerealiseerd en de afspraken tussen SCYL en de organisatie worden nagekomen. De samengestelde project team neemt de verantwoordelijkheden op zich tijdens de implementatie periode.

5. Monitoren en reageren:?

Na de implementatie zal er effectief gemonitord worden en zonodig zal er ook onderhoud gepleegd worden. Daarnaast zal er actie ondernomen worden op het moment dat er verhoogde risico?s zichtbaar zijn in de beheer omgeving. Op het moment dat er behoefte is aan aanpassing van het beleid zal de aanpassing ook uitgevoerd worden door onze security specialisten. Er wordt ook opnieuw bewustwording, beeldvorming? gecree?rd en prioriteiten gesteld. Zie afbeelding 1.0

Managed service security support SCYL B.V.

Software & HardwareManaged Security Support serviceStandaardPremiumSecurity add-ons
?199 per maand?249 per maand?9.99 per device
Basis SLA5×824×724×7
Onbeperkte ondersteuning door beveiligingsexperts???
Toegewijde responstijd 30 min???
Aantal aangewezen ondersteuningscontact per account
Rapportages over de voortgang van de service in relatie tot de SLA??
Doorvoeren van wijzigingen of toevoeging
SoftwareNieuwste hotfixes en service paketten???
Belangrijke updates en verbeteringen???
Toegang tot online kennisbank,?

On the go App 1

???
Onbeperkte specificatie van kritieke software vereisten??
HardwareRapportages en statusoverzichten van de storage en replicatie??
Ingenieurs ter plaatste voor herstellen van de hardware??
Levering van hardware??
Installatie van hardware??

Welke functionaliteit biedt de On the go App?

  • Momentopname van netwerkbeveiliging
  • Bekijk de apparaten die op uw netwerk zijn aangesloten en mogelijke beveiligingsbedreigingen.
  • Real-time beveiligingswaarschuwingen
  • Realtime melding van kwaadwillende aanvallen of ongeautoriseerde apparaatverbindingen.
  • Bedreiging ter plaatse
  • Blokkeer snel met malware ge?nfecteerde apparaten en bekijk infectiedetails voor verder onderzoek.
  • Aangepaste beveiligingsmeldingen
  • Pas meldingen aan voor uw beveiligingsgebeurtenissen met topprioriteit.
  • Netwerkbeveiliging Eventfeed
  • Bekijk alle beveiligingsgebeurtenissen per categorie en bekijk meer informatie.
  • Netwerkstatistiekrapporten en grafieken
  • Krijg inzicht in patronen in netwerkgebruik.
  • Beheer eenvoudig meerdere gateways
  • Configureer de beveiligingsinstellingen voor meerdere gateways.
  • Geavanceerde beleidsconfiguratie
  • Beheer geavanceerde beveiligingsbeleidinstellingen veilig via een webgebruikersinterface

SCYL Beveiligingsanalyse

Bij cybersecurity draait het om risicobeheer, probeer de risico’s te minimaliseren.
Hoe moeilijker u het maakt, hoe minder waarschijnlijk het wordt dat u een doelwit wordt.
Bewustzijn is de belangrijkste factor als u weet hoe criminelen werken, kunt u ze in een vroeg stadium detecteren.

Een beveiligingsanalyse kunt u zien als een risicoanalyse en is kort gezegd een overzicht van alle mogelijke risico?s die (mogelijk) voor zullen komen. Een risico is de kans dat een dreiging werkelijkheid wordt. Aan de hand van een beveiligingsanalyse worden bedreigingen benoemd en in kaart gebracht. De kans van het optreden van een bepaalde bedreiging worden berekend en de gevolgen zullen aangegeven worden.

De doelen van een beveiligingsanalyse:

  • De organisatie een beeld te kunnen geven van hun cyberbeveiligingsstatus
  • Het vaststellen van kwetsbaarheden en dreigingen
  • Het vinden van een evenwicht tussen de kosten van een incident en de kosten van een beveiligingsmaatregel
  • Het vaststellen van het risico dat bepaalde dreigingen werkelijkheid worden en daarmee het bedrijfsproces verstoren

Welke omgevingen kan ik analyseren en wat gebeurt er na de analyse?

Met de beveiligingsanalyse van SCYL kunt u de gebruikers, apparaten, netwerk, cloud en mobiele omgevingen analyseren. Kortom alles wat een risico met zich mee kan brengen analyseert SCYL voor uw organisatie. Na de analyse kan er gekeken worden naar de wijze waarop de mogelijke risico?s en bedreigingen voorkomen kunnen worden, of hersteld en teruggebracht kunnen worden tot een aanvaardbaar niveau.

Aan de hand van een beveiligingsanalyse kunnen de volgende maatregelen worden genomen:

  • Preventie: Het voorkomen dat iets gebeurt of het verminderen daarvan
  • Detectie: Het detecteren van (mogelijke) risico?s en /of bedreigingen
  • Repressie: Het beperken van de schade wanneer er een bedreiging optreedt
  • Correctie: Het instellen van maatregelen die worden geactiveerd zodra er iets gebeurt
  • Acceptatie: Geen (extra) maatregelen, men accepteert de kant en het mogelijke gevolg van een bedreiging
  • Overdragen: Financieel door middel van verzekeren of operationeel door middel van outsourcen

De beveiligingsanalyse levert kort gezegd het volgende op:

  • Inzichten over de beveiligingskennis van medewerker en maatregelen die al getroffen worden binnen het bedrijf, dit gebeurt door middel van volledig AVG-conforme datacollectie procedures
  • Geeft leidinggevenden waardevolle inzichten over de (digitale) beveiliging van het bedrijf en de beveiligingskennis van zijn-haar medewerkers
  • Een overzicht aan de maatregelen die getroffen kunnen worden om mogelijke risico?s en maatregelen te kunnen voorkomen.
Menu