Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

Amerikaan krijgt 14 maanden cel voor sim-swap X-account beurswaakhond
59 minuten geleden

Een 26-jarige Amerikaanse man is in de Verenigde Staten veroordeeld tot een gevangenisstraf van veertien maanden wegens ...

Lees artikel op www.security.nl
AP waarschuwt gebruikers van boekingsplatformen hotels voor phishing
1 uren geleden

De Autoriteit Persoonsgegevens (AP) heeft gebruikers van boekingsplatformen voor hotels in een brief gewaarschuwd voor ....

Lees artikel op www.security.nl
Mozilla dicht kritieke Pwn2Own-lekken in Firefox, roept op tot snel updaten
1 uren geleden

Mozilla heeft twee kritieke lekken in Firefox gedicht die tijdens hackwedstrijd Pwn2Own werden gedemonstreerd en roept ....

Lees artikel op www.security.nl
Proton dreigt opnieuw wegens surveillancewet met vertrek uit Zwitserland
1 uren geleden

Mail- en vpn-provider Proton heeft opnieuw gedreigd Zwitserland te verlaten als een aanpassing van de surveillancewet wo...

Lees artikel op www.security.nl
Kabinet wil dna van nog niet veroordeelde verdachten laten afnemen
19 uren geleden

Het kabinet wil dat het mogelijk wordt om het dna van mensen af te nemen die van een misdrijf worden verdacht, maar nog ...

Lees artikel op www.security.nl
Printerbedrijf Procolored leverde half jaar lang besmette software
Gisteren

Fabrikant van UV-printers Procolored heeft een half jaar lange besmette software aan klanten geleverd, zo laat antivirus...

Lees artikel op www.security.nl
Mozilla verhuist broncode Firefox naar Microsofts GitHub
Gisteren

Mozilla heeft besloten om de broncode van Firefox, die eerst via versiebeheersysteem (VCS) Mercurial werd beheerd, te ve...

Lees artikel op www.security.nl
Frankrijk en Spanje willen verplichte leeftijdsverificatie voor social media
Gisteren

Frankrijk, Spanje en Griekenland willen dat social media wordt verplicht leeftijdsverificatie uit te voeren voor iederee...

Lees artikel op www.security.nl
Britse gezondheidszorg vraagt leveranciers om actie tegen ransomware
Gisteren

De Britse gezondheidszorg NHS heeft alle leveranciers waar het zaken mee doet opgeroepen om maatregelen tegen ransomware...

Lees artikel op www.security.nl
'HR-afdelingen doelwit van gerichte aanvallen met malafide vacatures'
Gisteren

HR-afdelingen zijn het doelwit van gerichte aanvallen met malafide vacatures, zo laat securitybedrijf Arctic Wolf weten....

Lees artikel op www.security.nl
VMware ESXi en Microsoft SharePoint onderuit tijdens hackwedstrijd Pwn2Own
Gisteren

Tijdens de tweede dag van de Pwn2Own-hackwedstrijd in Berlijn hebben onderzoekers onbekende kwetsbaarheden gedemonstreer...

Lees artikel op www.security.nl
VS klaagt twaalftal aan voor stelen van 263 miljoen dollar aan cryptovaluta
Gisteren

De Amerikaanse autoriteiten hebben twaalf personen aangeklaagd voor het stelen van 263 miljoen dollar aan cryptovaluta. ...

Lees artikel op www.security.nl
'Google Chrome-lek dat accountkaping mogelijk maakt actief misbruikt'
Gisteren

Een kwetsbaarheid in Google Chrome waardoor het mogelijk is om accounts van gebruikers te kapen wordt actief misbruikt b...

Lees artikel op www.security.nl
Amerikaanse senatoren willen verkoop TP-Link routers in VS verbieden
Gisteren

Zeventien Amerikaanse senatoren en congresleden hebben de Amerikaanse minister van Handel een brief geschreven waarin ze...

Lees artikel op www.security.nl
Politie Eenheid Noord-Holland start WhatsApp-kanaal voor inwoners
2 dagen geleden

De politie Eenheid Noord-Holland is vandaag een WhatsApp-kanaal voor inwoners gestart om hen zo te kunnen bereiken en va...

Lees artikel op www.security.nl
Kabinet kijkt uit naar de voorgestelde Europese Roadmap over encryptie
2 dagen geleden

Het kabinet kijkt uit naar de Roadmap over encryptie waar de Europese Commissie later dit jaar mee komt en stelt dat het...

Lees artikel op www.security.nl
Coinbase schat kosten door datalek tussen 180 en 400 miljoen dollar
2 dagen geleden

Cryptobeurs Coinbase schat dat de kosten door het datalek waar het mee te maken heeft gekregen tussen de 180 en 400 milj...

Lees artikel op www.security.nl
FBI waarschuwt voor deepfake audioberichten die VS-functionarissen imiteren
2 dagen geleden

De FBI heeft een waarschuwing afgegeven voor een campagne waarbij aanvallers deepfake audioberichten versturen die van ....

Lees artikel op www.security.nl
Thunderbird gaat beperkte iOS-versie via Apples TestFlight aanbieden
2 dagen geleden

De makers van e-mailclient Thunderbird hebben aangekondigd dat ze een beperkte iOS-versie via Apples TestFlight gaan aan...

Lees artikel op www.security.nl
Register voor Functionarissen voor Gegevensbescherming gelanceerd
2 dagen geleden

Vandaag is het Nederlands Register voor Functionarissen voor Gegevensbescherming (NRFG) gelanceerd. Een FG is iemand die...

Lees artikel op www.security.nl
Proofpoint gaat Duits cybersecuritybedrijf voor 1 miljard dollar overnemen
2 dagen geleden

Cybersecuritybedrijf Proofpoint gaat de Duitse concurrent Hornetsecurity voor 1 miljard dollar overnemen. Volgens Proofp...

Lees artikel op www.security.nl
Minister wijst partijen aan die toegang krijgen tot het UBO-register
2 dagen geleden

Minister Heinen van Financiën wil dat verschillende partijen toegang tot het UBO-register krijgen, waaronder de douane....

Lees artikel op www.security.nl
Vpn-provider blijft opzeggen levenslange abonnementen verdedigen
2 dagen geleden

Vpn-provider VPN Secure blijft het opzeggen van levenslange abonnementen verdedigen. Deze week klaagden tal van boze geb...

Lees artikel op www.security.nl
Coinbase: omgekocht personeel verstrekte klantgegevens aan criminelen
2 dagen geleden

Coinbase laat vandaag weten dat criminelen supportmedewerkers hebben omgekocht om gegevens van klanten te verstrekken. ....

Lees artikel op www.security.nl
'Kritiek SAP NetWeaver-lek nu ook gebruikt bij ransomware-aanvallen'
2 dagen geleden

Een kritieke kwetsbaarheid in SAP NetWeaver wordt nu ook gebruikt bij ransomware-aanvallen. Dat stelt securitybedrijf .....

Lees artikel op www.security.nl
Cyberspionage vanaf vandaag strafbaar in Nederland
2 dagen geleden

Cyberspionage is vanaf vandaag strafbaar in Nederland. Computermisdrijven die worden begaan voor het plegen van cyberspi...

Lees artikel op www.security.nl
Gebruikers Roundcube, Horde, MDaemon en Zimbra doelwit XSS-aanvallen
2 dagen geleden

Gebruikers van de webmail van Roundcube, Horde, MDaemon en Zimbra zijn het doelwit van cross-site scripting (XSS) aanval...

Lees artikel op www.security.nl
Brussels Hof vernietigt beslissing privacytoezichthouder over cookiepop-ups
2 dagen geleden

Het Brussels Hof van Beroep heeft een beslissing van de Belgische privacytoezichthouder GBA vernietigd dat cookiepop-ups...

Lees artikel op www.security.nl
Gegevens 70.000 klanten Belgische telecomproviders bij Effortel gelekt
2 dagen geleden

Het Belgische Effortel heeft de gegevens van 70.000 klanten van Belgische virtuele telecomproviders gelekt, zo heeft het...

Lees artikel op www.security.nl
Google gaat starten van Chrome met adminrechten blokkeren
3 dagen geleden

Google gaat een aanpassing aan de Windowsversie van Chrome doorvoeren wat het laden van de browser met adminrechten blok...

Lees artikel op www.security.nl
Regels voor telemarketing vanaf 1 juli 2026 verder aangescherpt
3 dagen geleden

De regels voor telemarketing worden vanaf 1 juli 2026 verder aangescherpt, zo heeft minister Beljaarts van Economische Z...

Lees artikel op www.security.nl
Google dicht beveiligingslek in Chrome dat aanvallers accounts laat kapen
3 dagen geleden

Google heeft een kwetsbaarheid in Chrome verholpen waardoor aanvallers accounts van gebruikers kunnen kapen. Het techbed...

Lees artikel op www.security.nl
Minister: vervangen van oude ict-systemen OM gaat nog jaren duren
3 dagen geleden

Het vervangen van de oude ict-systemen bij het Openbaar Ministerie (OM) gaat nog jaren duren, zo heeft minister Van Weel...

Lees artikel op www.security.nl
Cyberagentschap VS blijft cybersecurity-updates toch via website delen
3 dagen geleden

Het Amerikaanse cyberagentschap CISA is teruggekomen op het besluit om beveiligingsadviezen en cybersecurity-updates nie...

Lees artikel op www.security.nl
Google voorziet Android van Advanced Protection, slaat logs op in cloud
3 dagen geleden

Google gaat de nieuwste versie van Android voorzien van Advanced Protection, een feature die gebruikers extra beschermin...

Lees artikel op www.security.nl
SIDN: Nederlandse phishingsites staan gemiddeld 23 uur online
3 dagen geleden

Phishingsites en websites die malware verspreiden in de .nl-zone staan gemiddeld 23 uur online, zo stelt de Stichting In...

Lees artikel op www.security.nl
Celstraf en tijdelijk beroepsverbod voor ambtenaar die valse paspoorten uitgaf
3 dagen geleden

Een vrouw uit Pijnacker is wegens het maken en uitgeven van valse paspoorten veroordeeld tot een gevangenisstraf van twa...

Lees artikel op www.security.nl
Intel-processors kwetsbaar voor nieuwe Branch Privilege injection-aanval
3 dagen geleden

Onderzoekers hebben een nieuwe aanval tegen Intel-processors ontwikkeld waardoor het mogelijk is voor een lokale aanvall...

Lees artikel op www.security.nl
Grootste staalproducent Noord-Amerika getroffen door cyberincident
3 dagen geleden

Nucor, de grootste staalproducent van Noord-Amerika, is getroffen door een 'cybersecurity-incident' en heeft daarop besl...

Lees artikel op www.security.nl
Opnieuw Kamervragen over Meta's plan om AI te trainen met gebruikersdata
3 dagen geleden

Opnieuw zijn er in de Tweede Kamer vragen gesteld over Meta's plan om AI te trainen met de data van Europese Facebook- e...

Lees artikel op www.security.nl
Luchtvaartautoriteit: cyberdreigingen zijn als ontwakende vulkaan
3 dagen geleden

Cyberdreigingen zijn als een soort ontwakende vulkaan, waarbij een grootschalige uitbarsting verregaande gevolgen kan he...

Lees artikel op www.security.nl
Fortinet meldt actief misbruik van kritiek lek in FortiVoice-telefoonsystemen
3 dagen geleden

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in FortiVoice-telefoonsystemen van Fortinet, zo heeft de...

Lees artikel op www.security.nl
EU lanceert eigen EUVD-database met informatie over kwetsbaarheden
3 dagen geleden

De Europese Unie heeft een eigen database met informatie over kwetsbaarheden gelanceerd. Volgens het Europese cyberagent...

Lees artikel op www.security.nl
Vpn-provider annuleert levenslange abonnementen, klanten woedend
3 dagen geleden

Vpn-provider VPN Secure heeft de woede van klanten op de hals gehaald nadat het besloot om levenslange abonnementen te ....

Lees artikel op www.security.nl
Szabo: motie om werkplezier ambtenaren met AI te verhogen uitgevoerd
3 dagen geleden

Het kabinet heeft een motie uitgevoerd waarin het door de Tweede Kamer werd opgeroepen om met AI het werkplezier van amb...

Lees artikel op www.security.nl
Kan mijn muziek gebruikt worden om AI te trainen zonder dat daar royalty's voor worden afgedragen?
4 dagen geleden

Juridische vraag: Bij steeds meer muziekdistributiediensten staat in de voorwaarden dat je muziek gebruikt mag worden om...

Lees artikel op www.security.nl
Noyb dreigt Meta met rechtszaak over AI-training met data EU-gebruikers
4 dagen geleden

Privacyorganisatie Noyb heeft Meta een 'cease and desist' brief gestuurd dat het moet stoppen met het plan om vanaf 27 m...

Lees artikel op www.security.nl
Adobe doet weer oproep ColdFusion-updates zo snel mogelijk te installeren
4 dagen geleden

Adobe heeft klanten die gebruikmaken van ColdFusion gisteren wederom opgeroepen om beveiligingsupdates zo snel mogelijk ...

Lees artikel op www.security.nl
Microsoft waarschuwt voor vijf actief aangevallen Windows-lekken
4 dagen geleden

Tijdens de patchdinsdag van mei heeft Microsoft voor vijf actief aangevallen kwetsbaarheden in Windows gewaarschuwd en u...

Lees artikel op www.security.nl
Hoog-risico ambtenaren ontvangen volledig beheerde mobiele apparaten
4 dagen geleden

Het Rijk is begonnen om hoog-risico ambtenaren van volledig beheerde mobiele apparaten te voorzien. Dit is onderdeel van...

Lees artikel op www.security.nl
NCSC-2025-0169 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome
Gisteren

Google heeft kwetsbaarheden verholpen in Google Chrome. De kwetsbaarheden bevinden zich in de manier waarop Chrome omgaa...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0152 [1.01] [H/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile (EPMM, voormalig MobileIron)
Gisteren

Ivanti heeft kwetsbaarheden verholpen in de Ivanti Endpoint Manager Mobile (EPMM, voorheen MobileIron). Alleen de On-pre...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0168 [1.00] [M/H] Kwetsbaarheid verholpen in FortiVoice
3 dagen geleden

Fortinet heeft een kwetsbaarheid verholpen in FortiVoice, FortiMail, FortiNDR, FortiRecorder and FortiCamera. De kwetsba...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0167 [1.00] [M/H] Kwetsbaarheden verholpen in Zoho ManageEngine
3 dagen geleden

Zoho heeft kwetsbaarheden verholpen in ManageEngine ADSelfService Plus (versies 6513 en eerder) en ManageEngine ADAudit ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0166 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet producten
4 dagen geleden

Fortinet heeft kwetsbaarheden verholpen in FortiManager, FortiManager Cloud, FortiAnalyzer, FortiOS, FortiProxy, FortiPA...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0165 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Illustrator
4 dagen geleden

Adobe heeft een kwetsbaarheid verholpen in Illustrator (Specifiek voor versies 29.3, 28.7.5 en eerder). De kwetsbaarheid...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0164 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Photoshop
4 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Photoshop (Versies 26.5, 25.12.2 en eerder). De kwetsbaarheden bevinden zi...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0163 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Animate
4 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Animate versies 24.0.8, 23.0.11 en eerder. De kwetsbaarheden omvatten onder ande...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0162 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
4 dagen geleden

Adobe heeft kwetsbaarheden verholpen in ColdFusion (Versies 2025.1, 2023.13, 2021.19 en eerder). De kwetsbaarheden bevin...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0161 [1.00] [M/H] Kwetsbaarheid verholpen in Ivanti Neurons for ITSM
4 dagen geleden

Ivanti heeft een kwetsbaarheid verholpen in Ivanti Neurons (On-prem) for ITSM (Versies voor 2023.4, 2024.2, en 2024.3) D...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
4 dagen geleden

Siemens heeft kwetsbaarheden verholpen in diverse producten als Apogee, BacNet ATEC, Desigo CC, Intralog, OZW, Polarion,...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0159 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0158 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Edge
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Edge (Chromium Based). Een kwaadwillende kan de kwetsbaarheden misbruiken om...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0157 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Defender
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Defender for Endpoint en Defender for Identity. Een kwaadwillende kan de kwe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0156 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruike...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0155 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0154 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics Dataverse
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Dynamics Dataverse. Een kwaadwillende kan de kwetsbaarheden misbruiken om zi...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0153 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
4 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0151 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
4 dagen geleden

Apple heeft kwetsbaarheden verholpen in macOS (Specifiek voor Ventura 13.7.6, Sequoia 15.5 en Sonoma 14.7.6). De kwetsba...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
4 dagen geleden

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten een scala aan problemen, zoals geheuge...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0149 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
4 dagen geleden

SAP heeft meerdere kwetsbaarheden verholpen in diverse SAP producten, zoals NetWeaver, NetWeaver Visual Composer, SAP GU...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0148 [1.00] [M/H] Kwetsbaarheden verholpen in ASUS DriverHub
5 dagen geleden

ASUS heeft kwetsbaarheden verholpen in ASUS DriverHub De kwetsbaarheden bevinden zich in de manier waarop ASUS DriverHub...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0147 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP
9 dagen geleden

F5 heeft kwetsbaarheden verholpen in de BIG-IP systemen. De kwetsbaarheden bevinden zich in verschillende configuraties ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0146 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE Software
10 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco IOS XE Software. De kwetsbaarheden in Cisco IOS XE Software omvatten versc...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0145 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SMA100
10 dagen geleden

SonicWall heeft kwetsbaarheden verholpen in de SMA100 serie. De kwetsbaarheden bevinden zich in de manier waarop de SMA1...

Lees artikel op advisories.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
17 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl
NCSC en DTC lanceren gezamenlijke basisprincipes voor digitale weerbaarheid
40 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) introduceren een vernieuwde, gezamenlijke ...

Lees artikel op www.ncsc.nl
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
57 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminele...

Lees artikel op www.ncsc.nl
Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen
90 dagen geleden

Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepa...

Lees artikel op www.ncsc.nl
NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen
100 dagen geleden

In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbru...

Lees artikel op www.ncsc.nl
Naam NCSC wederom misbruikt in phishingcampagne
176 dagen geleden

Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) ...

Lees artikel op www.ncsc.nl
CSBN 2024: turbulente tijden, onvoorziene effecten
201 dagen geleden

De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraa...

Lees artikel op www.ncsc.nl
Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet
213 dagen geleden

Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De...

Lees artikel op www.ncsc.nl
Telefoonnummer NCSC misbruikt voor telefonische spoofing en oplichting
225 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaad...

Lees artikel op www.ncsc.nl
NCSC en NCSCC Oekraïne ondertekenen intentieverklaring tijdens de ONE Conference
226 dagen geleden

Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense Nation...

Lees artikel op www.ncsc.nl
Nederlandse apparaten onderdeel van Chinees botnet
241 dagen geleden

Het NCSC en Digital Trust Center (DTC) zijn geïnformeerd over een advies van de FBI, het Cyber National Mission Force...

Lees artikel op www.ncsc.nl
‘Het beoefenen van een cybercrisis maakt ons land weerbaarder’
267 dagen geleden

Op 23 augustus 2024 is het evaluatierapport ISIDOOR IV verstuurd aan de Tweede Kamer. In dit rapport deelt het COT (Inst...

Lees artikel op www.ncsc.nl
Update wereldwijde storing Crowdstrike
303 dagen geleden

De workaround die CrowdStrike op vrijdag 19 juli deelde, lijkt in de meeste gevallen te werken. Hierdoor nemen de proble...

Lees artikel op www.ncsc.nl
Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices
341 dagen geleden

Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtin...

Lees artikel op www.ncsc.nl
Meerdere kwetsbaarheden in Cisco Webex
344 dagen geleden

Eerder deze week is een journalistiek onderzoek gepubliceerd waarin bekend is geworden dat er een kwetsbaarheid zat in d...

Lees artikel op www.ncsc.nl
Naam NCSC misbruikt in phishingcampagne
348 dagen geleden

Het NCSC heeft berichten ontvangen dat burgers zowel per e-mail als telefoon zijn benaderd door iemand die zich voordoet...

Lees artikel op www.ncsc.nl
Matthijs van Amelsfort per 1 september directeur NCSC
354 dagen geleden

Na een uitgebreide selectieprocedure is Matthijs van Amelsfort met ingang van 1 september 2024 benoemd tot directeur van...

Lees artikel op www.ncsc.nl
Internetconsultatie Cyberbeveiligingswet van start
361 dagen geleden

Op dinsdag 21 mei 2024 start het Ministerie van Justitie en Veiligheid, verantwoordelijk voor de implementatiewet NIS2, ...

Lees artikel op www.ncsc.nl
Ook Nederlandse bedrijven slachtoffer van ransomwaregroepering Cactus
387 dagen geleden

Uit gezamenlijk onderzoek van cybersecuritybedrijven Fox-IT, Northwave en Responders, in het kader van het samenwerkings...

Lees artikel op www.ncsc.nl
Actief misbruik waargenomen van kwetsbaarheid in Palo Alto PAN-OS
393 dagen geleden

Er is in Nederland actief misbruik waargenomen van kwetsbaarheid CVE-2024-3400 in Palo Alto PAN-OS. Het NCSC adviseert d...

Lees artikel op www.ncsc.nl
Zorg voor inzicht in OT-systemen om deze optimaal te kunnen beschermen
31 dagen geleden

Bijna 40 bestuurders uit het publieke en private werkveld en cybersecurity-hoogleraren reisden afgelopen maandag af naar...

Lees artikel op www.cybersecurityraad.nl
Beleidsreactie CSR Advies 'Verkleinen van de cyberweerbaarheidskloof'
149 dagen geleden

Eind november 2024 ontving de raad van de minister van Economische Zaken een beleidsreactie op het CSR Advies 'Verklei...

Lees artikel op www.cybersecurityraad.nl
CSR over CSBN 2024: toenemende turbulentie vraagt om extra aandacht voor cybersecurity
184 dagen geleden

Het Cybersecuritybeeld Nederland (CSBN) 2024 schetst een overkoepelend beeld van het huidige cybersecurity-speelveld in ...

Lees artikel op www.cybersecurityraad.nl
CSR Jaaroverzicht 2023
311 dagen geleden

De Cyber Security Raad (hierna de raad) heeft vandaag het CSR Jaaroverzicht 2023 gepubliceerd. Dit beschrijft de inzet v...

Lees artikel op www.cybersecurityraad.nl
CSR signaalbrief cybersecurity arbeidsmarkt
317 dagen geleden

Terugdringing van de tekorten op de cybersecurity arbeidsmarkt moet een onomwonden prioriteit zijn voor alle betrokken m...

Lees artikel op www.cybersecurityraad.nl
Minister Adriaansens verwelkomt advies cyberweerbaarheid mkb
345 dagen geleden

Minister van Economische Zaken en Klimaat Micky Adriaansens nam dinsdag het nieuwe advies van de CSR Verkleinen van de C...

Lees artikel op www.cybersecurityraad.nl
Cyber Security Raad: de cyberweerbaarheid van het mkb moet versterkt
347 dagen geleden

Veel bedrijven in vooral het mkb blijven achter met hun cyberweerbaarheid. Dat is een risico voor de bedrijven zelf, maa...

Lees artikel op www.cybersecurityraad.nl
CSR in FD: bestuurders, ga aan de slag voor cyberveiligheid in je bedrijf!
407 dagen geleden

Bestuurders worden door nieuwe Europese regels expliciet verantwoordelijk voor het cyberbeleid van hun bedrijf. Daarvoor...

Lees artikel op www.cybersecurityraad.nl
Cyber Security Raad aan nieuw kabinet: Nederland moet meer investeren in digitale veiligheid
467 dagen geleden

Het nieuwe kabinet moet meer doen om Nederland digitaal veiliger te maken. Dit schrijft de Cyber Security Raad (hierna d...

Lees artikel op www.cybersecurityraad.nl
CSR verkent mogelijkheden onderwijsversterking en kennisontwikkeling voor cybersecurity
512 dagen geleden

Het groeiend tekort aan cybersecurityspecialisten, en de noodzaak om cybersecuritykennis in Nederland te behouden en ver...

Lees artikel op www.cybersecurityraad.nl
CSR-brief over AI en cybersecurity
513 dagen geleden

De snelle opkomst en toepassing van (generatieve) artificiële intelligentie (AI) leidde tot de nodige aandacht voor de ...

Lees artikel op www.cybersecurityraad.nl
Gewijzigde samenstelling Cyber Security Raad
618 dagen geleden

In de afgelopen maanden is de samenstelling van de Cyber Security Raad (hierna de raad) gewijzigd. Zo zullen Petra Olden...

Lees artikel op www.cybersecurityraad.nl
CSR over CSBN 2023: “Nog veel werk te verzetten rond cyberweerbaarheid.”
669 dagen geleden

De Cyber Security Raad (hierna de raad) onderschrijft dat we ‘het onverwachte moeten verwachten’, zoals beschreven i...

Lees artikel op www.cybersecurityraad.nl
CSR Jaaroverzicht 2022
680 dagen geleden

De Cyber Security Raad (hierna de raad) heeft vandaag het CSR Jaaroverzicht 2022 gepubliceerd. Dit overzicht biedt een w...

Lees artikel op www.cybersecurityraad.nl
Advies aanpassing governance CSR
732 dagen geleden

Het afgelopen decennium hebben de activiteiten en adviezen van Cyber Security Raad (hierna de raad) als gevolg van techn...

Lees artikel op www.cybersecurityraad.nl
CSR doet aanbevelingen voor versterking Nederlandse Cybersecuritystrategie
852 dagen geleden

Op vrijdag 13 januari heeft de Cyber Security Raad (hierna de raad) een adviesbrief over de Nederlandse Cybersecuritystr...

Lees artikel op www.cybersecurityraad.nl
Raymond Doijen benoemd tot secretaris van de Cyber Security Raad
991 dagen geleden

Eind juli heeft de Cyber Security Raad (hierna de raad) Raymond Doijen benoemd tot nieuwe secretaris van de raad. Hij vo...

Lees artikel op www.cybersecurityraad.nl
Cyber Security Raad adviseert reële alternatieven voor inperken van encryptie
997 dagen geleden

Het optimaliseren van hackactiviteiten en het intensiever gebruikmaken van bedrijfsvoeringsgegevens zijn volgens de Cybe...

Lees artikel op www.cybersecurityraad.nl
Het Cybersecuritybeeld Nederland schetst ieder jaar een alarmerender beeld
1047 dagen geleden

De nieuwste editie van het Cybersecuritybeeld Nederland (CSBN 2022) van de Nationaal Coördinator Terrorismebestrijding ...

Lees artikel op www.cybersecurityraad.nl
CSR in gesprek met Chris Inglis, National Cyber Director en cyberadviseur president Biden
1052 dagen geleden

Op woensdag 29 juni jl. bracht Chris Inglis samen met een delegatie vanuit de Verenigde Staten en de Ambassade van de Ve...

Lees artikel op www.cybersecurityraad.nl