Cryptix
  • Security Architect

  • Pentesting

  • Voorbereiden op Audit

  • PCI-DSS, ISO2700x, ...

  • Information Security

Verder

Cryptix

Informatiebeveiliging vanaf het ontwerp tot en met het beheer van uw IT-oplossingen.

Beveiligen van bedrijfsinformatie

Bedrijfsinformatie is een bijzonder waardevol bezit. Het verlies ervan kan resulteren in ernstige problemen in vele domeinen van een organisatie. Informatie dient daarom op een uiterst prudente wijze te worden beheerd en bewaakt.

Bedrijfsinformatie zou echter verkregen kunnen worden door ongeautoriseerde derde partijen die zich toegang weten te verschaffen tot de organisatie. Informatie kan ook verloren gaan als gevolg van onzorgvuldig handelen van werknemers en eventueel oud-werknemers. Ook kan een bedrijfscalamiteit resulteren in het verlies van opslagvoorzieningen zoals harde schijven, back-ups en papieren administratie. De omgerekende monetaire schade voor een organisatie kan snel oplopen en heeft de potentie de continuïteit van een organisatie in gevaar te brengen.

De oplossing voor deze uitdagingen is niet triviaal. Het beheersen van bedrijfsinformatie vereist het zorgvuldig toepassen van de laatst geaccepteerde normen en richtlijnen voor IT-oplossingen en organisaties aangaande onder andere beschikbaarheid integriteit en vertrouwelijkheid.

Onze missie

Cryptix helpt u bij het technisch veilig ontwikkelen, inrichten en beheren van uw IT-oplossingen.

Cryptix kan deze diensten aanbieden dankzij gecertificeerd personeel (e.g., Certified Ethical Hacker), jarenlange ervaring met informatiebeveiliging in onder andere de financiële en zorgsector, kennis van de laatste best practices en normen zoals NEN 7510 en PCI-DSS. Middels permanente educatie wordt deze kennis actueel gehouden binnen Cryptix.

Cryptix handelt te allen tijde op basis van strikte geheimhouding. Daarnaast zal zij haar kennis en kunde enkel voor ethische doeleinden toepassen.

Security is not a product,
it's a continuous process

Diensten

Informatiebeveiliging vanaf het ontwerp tot en met het beheer van uw IT-oplossingen.

Security by design

Een veilig systeem begint bij het ontwerp ervan. Het correct toepassen van beveiligingseisen, best practices, of normen dient vanaf het begin van een ontwikkelproces meegenomen te worden. Periodieke code reviews, de bewaking van beveiligingsaspecten en het grondig testen tijdens de ontwikkeling en acceptatiefase helpen een veilig systeem te realiseren. Cryptix helpt u ook graag bij het maken van een vertaalslag van technische constateringen naar bestuurlijke impact.

Penetratietesten

Een penetratietest, of vulnerability assessment betreft een methode ten behoeve van het identificeren van kwetsbaarheden van een systeem middels het simuleren van een aanval en het zoeken naar zwakheden in de beveiliging. Op basis hiervan wordt u een volledig beeld geschetst van de kwetsbaarheden in uw IT-oplossing. Ons gecertificeerd personeel helpt u graag.

Voorbereiding op audit

Het toepassen van normen op organisaties als bijvoorbeeld NEN 7510 in de zorg en PCI-DSS in de financiele sector vereist een degelijke voorbereiding en een goede bewaking op de handhaving ervan. Cryptix helpt u graag bij het voorbereiden op de (eerste) audit.

Portfolio recente werkzaamheden

Security by design

Ondersteuning bij ontwerp en ontwikkeling van PA-DSS compliant oplossing voor financiele instelling.

Security Workshop

Ontwikkelen en presenteren van custom-made security workshop voor start-up in San Francisco, California.

Voorbereiden op audit

Uitvoeren van een privacy impact assessment (PIA) bij een grote zorginstelling.

Security Workshop

Ontwikkelen en presenteren van custom-made security workshop voor vooraanstaande software ontwikkelaar in Nederland.

Security by design

Ondersteuning bij ontwerp en ontwikkeling van PCI-DSS compliant oplossing middels o.a. code reviews en ontwerp van encryptietoepassing van creditcardgegevens bij top 50-organisatie in Nederland.

Voorbereiden op audit

Uitvoeren information security risk assessment bij top 50-organisatie in Nederland.

Voorbereiden op audit

Voorbereiden van top 50-organisatie in Nederland op eerste PCI-DSS audit.

Information security consultancy

Ondersteuning bij ontwerp en het bieden van security advies bij aanbieding van payment solution bij payment service provider.

Penetratietest

Vulnerability scan van webapplicaties bij grote organisaties binnen de zorg.

Penetratietest

Security en vulnerability scan bij organisatie binnen het hoger onderwijs.

Information security consultancy

Security advies bij Europese aanbesteding van Elektronisch Medisch Dossier van meerdere zorginstellingen.

Voorbereiden op audit

Analyse van encryptietoepassing binnen omgeving met persoonsgegevens ter voorbereiding op NEN7510-audit.

Trust, but verify

Research

DNSSEC meets real world: dealing with unreachability caused by fragmentation

The Domain Name System (DNS) provides a critical service on the Internet: translating host names into IP addresses. Traditional DNS does not provide guarantees about authenticity and origin integrity. DNSSEC, an extension to DNS, improves this by using cryptographic signatures, at the expense of larger response messages. Some of these larger response messages experience fragmentation, and may, as a result of that, be blocked by firewalls. As a consequence, resolvers behind such firewalls will no longer receive complete responses from name servers, leading to certain Internet zones becoming unreachable because no translation into IP addresses can be performed.

Our research shows that despite ongoing efforts to educate firewall and resolver administrators, as much as 10% of all resolvers suffer from fragmentation-related connectivity issues. Given that some major Internet companies were reluctant to adopt even a technology like IPv6 if it meant that a small percentage of their users would have connectivity issues, it is clear that we cannot rely on resolver/firewall operators alone to tackle this issue.

The contribution of this paper is that it a) quantifies the severity of these DNSSEC deployment problems, based on extensive measurements at a major National Research and Education Network (NREN) and backed up by validation of these findings at an independent second location, b) proposes two potential solutions at the DNS authoritative name server side, and c) validates both solutions, again based on extensive measurements on the operational network of this major NREN. The paper concludes with a recommendation favoring our first solution. The first solution is relatively simple to implement and gives DNS zone operators control over this problem without having to rely on all resolver operators solving the issue.

Preprint. Actual publication appeared in IEEE Communications Magazine 2014.

Download Paper