Onze diensten
Secure Development Lifecycle (Secdevops)
DevOps met security en privacy by design in het achterhoofd.
​
Op het moment dat een systeem wordt gekocht of ontwikkeld, moeten 'security by design' principes van in het begin worden meegenomen. Hierdoor worden kosten die te maken hebben met bug fixing na de productierelease immers vermeden. Veiligheidsprincipes moeten daarenboven deel uitmaken van elk deel van de software development levenscyclus. Security vereisten moeten verzameld worden op basis van geldende regelgeving, best practices, en het risicoprofiel van de organisatie in kwestie. Deze vereisten vloeien dan door naar de designfase, waar het systeemontwerp verduidelijkt wordt en 'threat modeling' technieken worden toegepast om eventuele risico's te ontdekken. Tijdens de 'build' fase is het dan weer belangrijk om code reviews uit te voeren en om de secure coding richtlijnen te volgen. Tot slot kunnen testen de garantie verhogen dat er een veilig product wordt afgeleverd. Dit process wordt herhaald voor elke sprint. Zelfs nadat een systeem in productie staat, moet dit blijvend opgevolgd worden. Zo moet er een proces zijn om nieuwe kwetsbaarheden die gevonden worden op te vangen.
IAM - ABAC
Advies en uitvoering van IAM projecten.
​
We hebben ervaring in het opstellen van de architectuur en het uitvoeren van kleine en grote IAM projecten. Standaarden en RFC's zijn voor ons de sleutel in zulke projecten, en we blijven continu bij met evoluties in de industrie zoals OAuth2, OIDC, FIDO, en SSI. We zijn overtuigd dat het splitsen van verantwoordelijkheden (PDP, PEP, PIP, PAP, etc.) waarde brengt, maar terzelfdertijd begrijpen we dat zo'n splitsing niet steeds haalbaar is in de praktijk.
Diepgaande risico-beoordeling
Kwaliteitsvolle risicoanalyses met een focus op opkomende technologieën.
​
Risicobeoordelingen worden uitgevoerd in verschillende fases van de veilige ontwikkelingscyclus. Twee van de meest voor de hand liggende beoordelingen zijn de threat modeling activiteit die plaatsvindt in de designfase en de penetration test die plaatsvindt tijdens de testfase. Risicobeoordelingen hoeven echter niet technisch te zijn en kunnen ook een beoordeling geven over een of meerdere bedrijfsprocessen waarbij de gebruikte software slechts bijkomstig is. Wij leveren de beste risicobeoordelingen in de branche, zowel technisch als niet-technisch georiënteerd.
Cryptography
End-to-end opzet van complexe cryptografie-oplossingen.
​
Cryptografie is complex. Of niet? Voor zij die gepassioneerd bezig zijn met cryptografie is de complexiteit net de aantrekkingskracht. Bij Splynter zijn we gepassioneerd door cryptografie. We houden ervan om bij te blijven met nieuwe standaarden. We houden ervan om het status quo in bedrijven te doorbreken, en om bedrijven uit te dagen om hun beleid rond cryptografie te herzien.
Cyber Security Trainingen
Meer dan 10 jaar ervaring in het doceren van cyber security trainingen.
​
Wij trainen de trainer. De mensen die bij Splynter werken zijn door een rigoureus selectieproces gegaan waarbij er niet enkel aandacht besteed wordt aan architecturale en technische competenties inzage cyber security, maar ook aan de juiste communicatievaardigheden. Het is deze combinatie die Splynter toelaat om gerichte opleidingen aan te bieden van hoge kwaliteit
Onze diensten
Enterprise Security Architecture
Securely designing your IT landscape.
​
Het bouwen en onderhouden van een cyber security architectuur is onontbeerlijk om jouw bedrijfsmiddelen, inclusief data, te beschermen op een duurzame manier. Zo’n architectuur maakt het immers mogelijk om traceerbaarheid te hebben overheen projecten en om (security)lacunes te ontdekken in processen, mensen, of tooling. Het helpt daarenboven om de vragen waarom, hoe, wat, wie, waar, en wanneer we aan cyber security doen te beantwoorden. We zijn voorstander van het gebruik van Archimate om deze architectuur te modelleren, maar de taal op zich is in essentie bijkomstig.
Neem contact op met onze experten
Voor meer info vul het formulier in of bel ons op +32 474 28 02 63