Vermijd schade

Nadat u een helder beeld heeft van de cyberrisico’s voor uw bedrijf (lees hier hoe Cybercontract u hierbij kan helpen) is preventie de logische eerste stap.

Denk echter niet uitsluitend aan informaticatools om cyberrisico’s te bestrijden ... geen enkele tool is immers sluitend zo tonen diverse studies aan. Werk evenzeer aan ‘the human factor’, want zeer vaak blijkt dit de zwakste schakel.

Cybercontract kan op verschillende manieren helpen bij het uitwerken van een sterk preventiebeleid :

Analyse

Cybertest banner NL 

Veiligheid "beleven" en "belijden" in uw bedrijf, dat gaat niet zomaar. "Veilig werken" doet u nooit alleen ... zoiets werkt enkel als het collectief gedragen wordt. Door alles en iedereen die meewerkt aan uw bedrijfsmissie. Veiligheid verdient daarom een belangrijke plaats in elk businessplan.

Maar hoe effectief is uw businessplan en bedrijfscultuur ten opzichte van cyberrisico’s in al z’n vormen?

Om u (als non-IT’er) te helpen uw bedrijf een spiegel voor te houden, ontwikkelde Cybercontract een unieke en gesofisticeerde onlinetool : De Cybertest !

In deze test analyseren we hoe uw bedrijf scoort op 10 strategische veiligheidsprincipes, we brengen uw score bovendien glashelder in beeld en duiden meteen aan welke 3 principes uw dringende aandacht vereisen. Na deze grondige analyse kan u meteen aan de slag, want in de test onderzoeken we in 1 beweging we concrete acties u kan ondernemen. En ook welke 3 verzekeringsdekkingen de grootste meerwaarde bieden in uw specifieke context.

Checklist acties

Om de cyberveiligheid in/van uw onderneming te verhogen kunt u volgende 10 kant-en-klare acties implementeren.

Deze checklist is gebaseerd op de Belgische Gids voor Cyberveiligheid die door het Verbond van Belgische Ondernemingen (VBO) werd ontwikkeld.

 

actions 01 Organiseer gebruikersopleidingen & bewustmakingsinitiatieven
 

Mits gepaste en herhaalde opleiding kunnen mensen zich ontwikkelen van "zwakste schakel" tot "grootste troef" in informatieveiligheid.

 

actions 02 Hou systemen up-to-date
 

Onderzoek leert dat 99% van alle systeem-kwetsbaarheden al meer dan één jaar oud zijn, en dus perfect oplosbaar zijn door installatie van een correcte update !

 

actions 03 Bescherm informatie
 

Zonder bijkomende maatregelen zoals encryptie is een e-mail het digitale equivalent van een postkaart en niet van een brief.

 

actions 04 Beveilig mobiele apparaten
 

De opkomst van mobiele apparaten ging ongezien snel, en de veelheid en diversiteit komt eigenlijk nu pas op kruissnelheid. En hou één zaak goed voor ogen : each smart device is also an exploitable device.

 

actions 05 Geef enkel toegang tot informatie op basis van "need-to-know"
 

Toegang tot informatie hoort los te staan van uw hiërarchische positie.

 

actions 06 Stel regels op voor veilig internetgebruik en pas ze toe
 

Een Berlijnse muur tussen privé en werk is een utopie. Zowel technisch als praktisch is dat niet te organiseren. Bovendien geven werknemers massaal aan om van werk te veranderen mocht dergelijk beleid worden ingevoerd.

 

actions 07 Gebruik sterke wachtwoorden en bewaar ze veilig
 

Een wachtwoord van 10 kleine letters kraken kost slechts 2 dagen tijd. Bestaat het uit hoofdletters, kleine letters, cijfers en leestekens, dan duurt het zo'n 3000 jaar!

 

actions 08 Maak en controleer back-upkopieën van bedrijfsgegevens en informatie
 

Een backup geregeld uittesten is even belangrijk als hem nemen.

 

actions 09 Bestrijd virussen en andere malware vanuit diverse invalshoeken
 

70% tot 90% van alle virussen zijn uniek, en worden dus niet gestopt door een antivirus software! Tegen malafide software zet u dus best diverse verdedigingsmechanismes op.

 

actions 10 Voorkom, detecteer en onderneem actie
 

Leg een lijst aan van contactpersonen die u moet kunnen inschakelen in geval van een cyberincident!

 

 

Om u (als non-IT’er) te helpen uw bedrijf een spiegel voor te houden, ontwikkelde Cybercontract een unieke en gesofisticeerde onlinetool : De Cybertest !

In deze test analyseren we hoe uw bedrijf scoort op 10 strategische veiligheidsprincipes, we brengen uw score bovendien glashelder in beeld en duiden meteen aan welke 3 principes uw dringende aandacht vereisen. Na deze grondige analyse kan u meteen aan de slag, want in de test onderzoeken we in 1 beweging we concrete acties u kan ondernemen. En ook welke 3 verzekeringsdekkingen de grootste meerwaarde bieden in uw specifieke context

 

Checklist principes

beeld van belgian security guide small

Om bedrijven te helpen bij de uitwerking van en coherent en krachtig cyberveiligheid-beleid, bracht het Verbond van Belgische Ondernemingen (VBO) een groep gespecialiseerde consultants en overheidsinstellingen rond de tafel.  Deze samenwerking resulteerde in een prachtig boek : de Begische gids voor Cyberveiligheid

Het boek detecteert 10 belangrijke principes die aanwezig moeten zijn in elk cyberveiligheids-beleidsplan.  We vatten ze hieronder voor u kort samen, dat bespaart u een hoop tijd. 

Om u te helpen correct in te schatten hoe deze principes doorgedrongen zijn in uw bedrijf, ontwikkelde Cybercontract een unieke en gesofisticeerde Cybertest die inhoudelijk gebaseerd is op de Belgische Gids voor Cyberveiligheid

Cybercontract voegde hieraan het hele luik rond Cyber-verzekeringsmogelijkheden toe, en ontwikkelde een bijzonder verfijnd en krachtig scoringsmodel.   We brengen uw score glashelder in beeld en duiden meteen aan welke 3 principes uw dringende aandacht vereisen. Na deze grondige analyse kan u meteen aan de slag, want in de test onderzoeken we in één beweging de concrete acties die u kan ondernemen. En ook welke drie verzekeringsdekkingen de grootste meerwaarde bieden in uw specifieke context.

 

 10 basisprincipes

 

 

 

principles 01 Kijk verder dan de technologie
 

U heeft een firewall ? En anti-virus software? U zit in de cloud? Proficiat! Maar dat maakt van u nog geen "veilige haven".

 

principles 02 Naleving van de regels volstaat niet
 

Compliance is geen eindpunt, maar een een goede start !

 

principles 03 Vertaal uw veiligheidsdoelstellingen naar een informatieveiligheidsbeleid
 

Een visie zonder plan is slechts een droom. Met een duidelijk plan ontpopt uw visie zicht tot een tastbaar beleid.

 

principles 04 Verzeker het engagement van de directie
 

Zonder zichtbare steun vanwege de topdirectie is elk initiatief rond informatieveiligheid tot mislukken gedoemd.

 

principles 05 Creëer een zichtbare veiligheidsfunctie in uw bedrijf en veranker individuele verantwoordelijkheden
 

Informatieveiligheid is een collectief recht en vereist individuele verantwoordelijkheid. En niet andersom.

 

principles 06 Blijf veilig wanneer u uitbesteedt
 

Zorg ervoor dat u toegang hebt tot de activiteitenlogs van uitbestede diensten !

 

principles 07 Zorg ervoor dat veiligheid een motor is voor innovatie
 

Een groot aanpassingsvermogen is een ijzersterk competitief voordeel. Met een slim veiligheidsbeleid heeft uw bedrijf de sleutel in handen om snel in te spelen op gewijzigde omstandigheden !

 

principles 08 Blijf jezelf uitdagen
 

De ergste fouten zijn deze die onontdekt blijven.

 

principles 09 Behoud focus
 

Kies en bemin uw keuze !

 

principles 10 Wees voorbereid om veiligheidsincidenten aan te pakken
 

Een snelle respons op een incident is de beste kans om de schade klein te houden.

 

  

IT audit

Via CyberContract heeft u toegang tot een scala aan IT- dienstverlening. We brengen u hiervoor graag in contact met onze aanspreekpunten binnen Cronos Groep, één van de grootste ICT dienstverleners in de Benelux die bekend staat om haar dynamiek, expertise en ondernemerschap.

Hieronder alvast wat meer detailinformatie omtrent enkele van hun diensten :

actions 11 

People awareness

actions 12

Secure software

actions 13

Infrastructure design and review

actions 14 Network review

 


 

actions 11   People awareness

 

Zijn uw mensen getraind op security awareness?

Iedere medewerker moet zich bewust zijn dat hij of zij op ieder moment kan gecontacteerd worden door iemand om informatie te ontfutselen. Iemand die plots belt met enkele onschuldig ogende vragen om meer informatie, een klusjesman die plots rondloopt, maar zelfs het correct gebruik van paswoorden zijn zaken waar men al het personeel dient op te trainen.

 

Hoe awareness verhogen?

Om awareness te verhogen bestaat er helaas geen gouden regel. Het is altijd bedrijfsspecifiek en dient te “passen” in de cultuur van het bedrijf. Soms kan dit door one-to-many training sessies, soms kan het aan de hand van computer-based training maar er zijn ook mogelijkheden als een kort bedrijfsfilmpje of andere creatieve mogelijkheden. Onze consultants passen al jaren diverse strategieën toe en kunnen deze perfect toespitsen op jullie cultuur.

 

Hoe kan je het testen?

Testen kan op diverse manieren, de meest gekende testen waarmee wij bedrijven assisteren, verlopen onder andere op volgende manieren:

Versturen van phishingmails van diverse niveaus, gaande van overduidelijk phishing (denk aan de Koning van Namibië) tot zeer gerichte mails waarbij de werknemer in correct taalgebruik met zijn voornaam wordt aangesproken in een geloofwaardig scenario.USB drop-offs waarbij rapporten gemaakt worden om weer te geven hoeveel procent van de USB-sticks werd geconnecteerd met een PC, hoeveel procent van de mensen bestanden openden van de stick etc.Social engineering waarbij er specifieke doelen worden benaderd om te verifiëren of bedrijfspolicies rond het vrijgeven van specifieke informatie al dan niet gevolgd worden. Dit kan zowel telefonisch als in persoon gebeuren.

 

 

actions 12   Secure software

 

Begin er al aan tijdens een project, niet na een project!

Het ontwikkelen van veilige software doe je vanaf de start. Omdat veiligheid in software iets zeer specifiek is dien je dit niet zelf te doen maar op tijd een expert te betrekken. Deze expert hoeft zelfs niet continu bij het project betrokken te zijn maar kan bijvoorbeeld 1 keer per week samenkomen met de stakeholders van het project om de specifieke vragen rond security te behandelen. Deze expert kan je begeleiden in het nemen van de juiste beslissingen en kan op een meest opportune manier de penetration testen voor de software inplannen zodat er wordt gewerkt met een oog op kwaliteit en kosten-efficiëntie.

 

Ontwikkelaars? Train ze!

Het merendeel van de ontwikkelaars kent wel enkele veiligheidsrisico’s maar helaas worden ze er dermate weinig mee geconfronteerd dat het in de praktijk wel eens vergeten wordt. Het is van extreem belang dat ontwikkelaars een training volgen waarbij ze zelf de kans krijgen om enkele voorbeeld applicaties of hun eigen applicaties eens aan te vallen. Door het zelf te doen beseffen ze niet alleen dat een hacker het niet altijd moeilijk heeft maar worden ze zich veel bewuster van het risico waardoor ze in de toekomst veel meer aware gaan zijn en tijdig hulp zullen inroepen.

 

Penetration testing op applicaties!

In deze tijd is het niet meer verantwoord om nog applicaties te publiceren op het interne of externe netwerk zonder ze eerst te onderwerpen aan een penetration test. Het belang hievan is niet te onderschatten gezien hackers steeds op een publieke manier een bedrijf zullen schaden door bekend te maken dat bijvoorbeeld een database gestolen werd of door hen af te persen en geld te vragen om de buitgemaakte data niet te publiceren. Jaarlijks dient gecontroleerd te worden of er geen nieuwe exploits gekend zijn die misbruikt kunnen worden om de applicatie aan te vallen en of er geen code werd toegevoegd die fouten bevat waardoor de applicatie een verhoogd risico loopt.

 

 

actions 13   Infrastructure design and review 

 

Data loss prevention: controle over je data

Wat kan de ontvanger doen met jou mail wanneer hij deze ontvangt? Wat als je medewerker al de data op een USB stick zet en doorverkoopt? Dat zijn vragen waar iedere bedrijfsleider van wakker ligt. Daarom dient ieder bedrijf data loss prevention technieken uitgewerkt te hebben waardoor het bijvoorbeeld niet langer mogelijk is om data te kopiëren of mails te printen of door te sturen. Hiervoor bestaan diverse oplossingen en kunnen wij assisteren in het maken van de juiste keuze en deployment.

 

Internal penetration test: de hacker van binnenuit

Wat indien iemand gewoon binnenwandelt en zijn laptop connecteert aan het netwerk, kan hij dan schade aanrichten? Kan hij diefstal van data plegen? Of die misnoegde werknemer, kan hij servers stoppen of virussen verspreiden? Het antwoord hierop dien je te kennen en niet te vrezen en daarom is het erg belangrijk een regelmatige controle te laten doen door een consultant met een hacker-mentaliteit die u kan uitleggen wat de te nemen acties zijn om de beveiliging op een hoog niveau te brengen.

 

Active Directory security health check

De Active Directory is vaak de database waarin alle gebruikers gedefinieerd staan maar is helaas ook vaak niet onder controle door jarenlange migraties van oude naar nieuwe versies of door slechte dagelijkse opvolging. Snel wordt het al eens vergeten dat een medewerker uit dienst gaat en behoudt hij alle rechten om in te loggen op afstand. Of vaak zijn er veel meer gebruikers administrator dan men vermoedt. Het is belangrijk om een test te doen om op basis van de uitkomst gerichte acties te nemen om het hart van de omgeving af te schermen voor misbruik.

 

Virus uitbraak

Ook al staat op ieder toestel anti-virus geïnstalleerd, toch glipt regelmatig een virus door het mazen van het net en durft dan ernstig om zich heen te grijpen. Denk aan de recente uitbraken van ransomware waarbij data onleesbaar gemaakt wordt en een hacker geld vraagt om alles terug te zetten. Maar stopt het na 1 keer losgeld betalen? Na uitbraak van een virus is het extreem belangrijk om op de juiste mensen beroep te kunnen doen die samen met u het hoofd kunnen koel houden en snel de juiste beslissingen kunnen ondernemen.

 

Certificaten: hoe ze te gebruiken op een correcte manier

Voor talloze toepassingen worden certificaten gebruikt: voor het beveiligen van de website (https:// verbindingen) of het afschermen van gevoelige data intern. Helaas is de opzet vaak niet meer dan enkele ondoordachte klikken geweest waardoor men later in de problemen komt. Een doordacht design is van extreem belang en hier is ervaring de eerste vereiste.

 

 

actions 14   Network review

 

Controle van het design van je netwerk

Bij het ontwerpen van een nieuw netwerk of het herdefiniëren van een bestaand netwerk is het belangrijk dat dit samen met experten kan bekeken worden om zeker te zijn dat alle gekende valkuilen vermeden worden. Eens een nieuw netwerk in plaats is gebracht is het immers veel moeilijker om nog ingrijpende wijzingen aan te brengen.

 

Penetration testing vanaf de buitenkant: wie kan binnen?

Iedere minuut wordt een extern IP adres via het internet wel aangevallen door een van de talloze automatische scanners die bestaan maar ook in België vinden steeds meer en meer gerichte aanvallen plaats. Vaak proberen hackers via zwak beschermde firewalls binnen te dringen om dan zo verder te gaan naar de binnenkant van het bedrijf. Een externe controle is vaak beperkter vanwege het lage aantal beschikbare open poorten maar moet des te strikter gecontroleerd worden om het risico van een succesvolle aanval te minimaliseren.

 

Red team oefeningen: test mijn veiligheid

Steeds meer klanten willen weten wat mogelijk is in een realistisch aanvalsscenario: is het mogelijk om de boekhouding te bemachtigen? Is het mogelijk om onze klant informatie te stelen? En dit willen ze meten door een test te initiëren waarbij weinig tot geen informatie wordt vrijgegeven en de opdracht eruit bestaat om een aanval te lanceren zonder dat intern in het bedrijf veel mensen op de hoogte zijn. Op die manier kan niet alleen gekeken worden hoe moeilijk het is om binnen te geraken maar ook de reacties kunnen getest worden indien interne IT ziet dat bepaalde zaken plaatsvinden en zij langzaam controle verliezen.

 

Legal audit

Via CyberContract heeft u toegang tot een scala aan juridische dienstverlening. We brengen u hiervoor graag in contact met onze partner Johan Vandendriessche.

Hieronder geven ze meer detailinformatie over enkele van hun diensten :

actions 15 

Contractuele risico- en schadebeperking

actions 16

Verwerking van persoonsgegevens

actions 17

Bescherming van bedrijfsgegevens

 


 

actions 15   Contractuele risico- en schadebeperking

 

Rechtspositie ten aanzien van leveranciers, dienstverleners en cliënteel

Als je een beroep doet op leveranciers of dienstverleners dan staat of valt je rechtspositie in geval van contractuele problemen meestal met de inhoud van je overeenkomst. Dit geldt eveneens voor verbintenissen aangegaan ten aanzien van eigen cliënteel:

  • Wat is het niveau van de overeengekomen dienstverlening? Kan deze dienstverlening correct geleverd worden? Is de SLA correct omschreven en gelden er sanctiemechanismen?
  • Is de SLA afdoende voor de onderneming? Dit is des te belangrijker indien je onderneming een beroep doet op een dienstverlener voor de organisatie van een proces dat je gebruikt voor dienstverlening aan jouw cliënteel. Een SLA ten aanzien van jouw cliënteel op 24/7 basis kan maar werken indien jouw dienstverlener deze SLA eveneens 24/7 afdekt (“back-to-back” dekking).
  • Wat met aansprakelijkheid en penaliteiten? Zijn de afspraken met cliënten en leverancier in lijn, zodat eventuele aansprakelijkheden afgedekt worden. Zo neen, denk dan zeker aan de verzekering van het resterende risico. Indien je b.v. een aansprakelijkheid van 1.000.000 € ten aanzien van een klant aanvaardt, terwijl je volledig afhankelijk bent van een onderaannemer, dan schuif je deze aansprakelijkheid best door.
  • Zijn specifieke afspraken met klanten weerspiegeld in de overeenkomsten met leveranciers? Als jouw klanten vertrouwelijk informatie of persoonsgegevens ter beschikking stellen, denk er dan aan om de contractuele bepalingen door te schuiven naar eventuele onderaannemers.
  • Beschikt u over richtlijnen voor onderaannemers? Veel klanten leggen gedragsregels en ethische codes op, die correct moeten worden doorgeschoven. Denk maar aan veiligheidsregels bij het gebruik van ICT-apparatuur.

Een duidelijke overeenkomst is de beste garantie om een dure rechtszaak te vermijden. Een duidelijke overeenkomst verhindert geschillen of laat minstens toe om eventuele geschillen snel buiten een rechtszaak om te regelen.

Laat uw overeenkomsten screenen door een expert!

 

Rechtspositie ten aanzien van werknemers

  • In de digitaliserende wereld, is het aangewezen om het gebruik van allerhande technologieën te regelen. Werknemers zijn zich meestal niet bewust van de risico’s van hun handelingen. Zelfs werknemers die te goeder trouw handelen kunnen zo schade berokkenen aan de onderneming, door onoplettendheid of door gebrek aan kennis. Policies zijn hier het instrument bij uitstek om werknemers te informeren en te waarschuwen. Denk aan een policy voor het gebruik van de ICT-middelen van de onderneming, voor surf- en e-mailgedrag, ...
  • Werknemers bezetten een sleutelrol in de onderneming, maar de belangen van de werkgever en de werknemer komen soms in een spanningsveld terecht.
    • Welke controles mag een werkgever uitvoeren op de werkvloer zonder het recht op privacy van de werknemer te schenden?
    • Wat met de bedrijfsmailbox van uw medewerker? Hoe kan deze e-mail gebruikt worden als bewijsmateriaal In een rechtszaak? Gepast advies verhindert opnieuw dure en lange rechtszaken of erger nog, dat het bewijs verworpen wordt omwille van inbreuken op de privacy van de werknemer.

 

 

actions 16   Verwerking van persoonsgegevens

 

Denk op tijd aan de analyse van de verwerking van persoonsgegevens

Voorkomen is beter dan genezen. Dit spreekwoord is evenzeer van toepassing op het uitwerken van een beleid met betrekking tot de verwerking van persoonsgegevens. De Belgische wetgeving legt heel wat beperkingen op indien je persoonsgegevens verwerkt. Deze beperkingen kunnen een impact hebben op de manier waarop een project wordt uitgewerkt. Zo geldt b.v. voor direct marketing per e-mail een soft opt-in principe (voorafgaande toestemming met specifieke uitzonderingen). Een reclamecampagne per e-mail uitwerken zonder het inpassen van de vereiste van de voorafgaande toestemming is dus zinloos. Indien voldoende vroeg in de uitwerking van een project advies wordt ingewonnen, dan vermijd je daarmee mogelijk verkeerde keuzes en verloren investeringen en tijd. Denk eraan om keuzes op tijd en stond juridisch te laten screenen.

 

Audit

Heb je een historiek van bestaande verwerkingen en zie je door het bos de bomen niet meer, dan overweeg je best of een (beperkte) audit van de lopende verwerking nuttig kan zijn om de naleving van de wettelijke verplichtingen te garanderen en de risico’s ten aanzien van de betrokkenen en de toezichthouder te beperken of uit te sluiten. Je hebt sowieso nu reeds bepaalde documentatieplichten met betrekking tot de persoonsgegevens die je verwerkt.

 

Contact met betrokkenen en de toezichthouder

Het kan gebeuren dat een betrokkene contact opneemt met vragen rond zijn privacy of om de rechten uit te oefenen die de wet hem heeft toegekend, b.v. een recht op verbetering van onjuiste persoonsgegevens. De wet hoe en wanneer u moet voldoen aan dit verzoek. Wanneer er iets is misgelopen kan het zijn dat de betrokkene een klacht overmaakt aan de onderneming of aan de toezichthouder. Elk jaar ontvangt de Commissie voor de bescherming van de persoonlijke levenssfeer ettelijke klachten. Weet je niet zeker wat je moet doen of vrees je de gevolgen van verdere stappen, denk er dan aan om extern advies in te winnen.

 

 

actions 17   Bescherming van bedrijfsgegevens

 

Intellectuele eigendomsrechten : bezit uw onderneming wel de nodige rechten?

Modeldocumenten, software, databanken en handleidingen ... Het zijn maar enkele voorbeelden van materialen die noodzakelijk zijn in het kader van de bedrijfsvoering, zowel intern als extern ten aanzien van de klanten. Heel wat ondernemingen staan echter niet voldoende stil bij de afdekking van de rechten die zij nodig hebben. Voorziet de overeenkomst in de juiste licentie? Hebben werknemers en dienstverlener een licentie verstrekt of de rechten overgedragen op de materialen die zij hebben ontwikkeld? Wist u dat werknemers niet automatisch hun auteursrechten overdragen aan hun werkgever, zelfs niet voor de auteursrechtelijk beschermde materialen die zijn creëren in de context van hun arbeidsovereenkomst? Ook hier zal een preventieve aanpak nuttig zijn om nare gevolgen te vermijden. Een vertrekkende werknemer kan wel eens problemen stellen voor het verdere gebruik van de materialen die deze werknemer heeft aangemaakt, b.v. een ontslagen werknemer die op zijn strepen staat.

 

Vertrouwelijkheidsovereenkomsten : een contractuele noodzaak

Stel je als onderneming gevoelige informatie ter beschikking van derden (klanten of leveranciers)? Weet dan dat de Belgische wetgeving doorgaans geen of slechts weinig bescherming biedt aan vertrouwelijke informatie (een voorbeeld van beperkte wettelijke bescherming is het regime van fabrieksgeheim). Een contractuele regeling dringt zich steeds op. De bescherming van de informatie staat of valt dan met de kwaliteit van de vertrouwelijkheidsovereenkomst die wordt gehanteerd. Let er bovendien op dat je niet in een situatie komt waarin jij vertrouwelijke informatie hebt ontvangen van derden onder een vertrouwelijkheidsverplichting, terwijl je deze informatie zelf doorgeeft zonder vertrouwelijkheidsovereenkomst.

 

Volg ons

linkedin facebook twitter  email

Contacteer ons

Heeft u vragen over uw contract, uw factuur of wenst u informatie over onze producten en diensten? Vul dan hier even het contactformulier in. Wij bezorgen u zo snel mogelijk een antwoord.

Contacteer ons

Offerte

Indien u geïnteresseerd bent in een CyberCrime polis, kunt u hier online een offerte aanvragen. U hoeft slechts enkele basis gegevens te verstrekken, en wij doen de rest.

 

Bereken nu