Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

Right to Repair vraagt Brussel om 15 jaar updates voor laptops te verplichten
2 uren geleden

Laptops zouden minimaal vijftien jaar lang beveiligingsupdates moeten ontvangen, zo vindt Right to Repair Europe. De ......

Lees artikel op www.security.nl
Britse politie houdt verdachten aan voor cyberaanval op Transport for London
3 uren geleden

De Britse politie heeft dinsdag twee mannen aangehouden op verdenking van betrokkenheid bij de cyberaanval op Transport ...

Lees artikel op www.security.nl
Onderzoeker: vpn-provider PureVPN kan IPv6-adres gebruikers lekken
3 uren geleden

Vpn-provider PureVPN kan in bepaalde gevallen het IPv6-adres van gebruikers lekken en wist firewall-instellingen zonder ...

Lees artikel op www.security.nl
Kamervragen over overname van Zivver door Amerikaans bedrijf
4 uren geleden

In de Tweede Kamer zijn vragen gesteld aan demissionair ministers Van Weel van Justitie en Veiligheid en Karremans van ....

Lees artikel op www.security.nl
Minister: invoering digitale euro vraagt grote investeringen van banken
5 uren geleden

De invoering van de digitale euro zal grote investeringen van banken en betaaldienstverleners vragen, zowel financieel a...

Lees artikel op www.security.nl
Nieuwe versie van privacy-OS Tails start vijftien seconden sneller op
6 uren geleden

Er is een nieuwe versie van het op privacy gerichte besturingssysteem Tails verschenen die tien tot vijftien seconden sn...

Lees artikel op www.security.nl
Meta-lobbyist wordt commissaris van Ierse privacytoezichthouder DPC
6 uren geleden

Voormalig Meta-lobbyist Niamh Sweeney is de nieuwe commissaris van de Ierse privacytoezichthouder DPC geworden. Dat heef...

Lees artikel op www.security.nl
WatchGuard dicht kritiek firewall-lek dat aanvaller code laat uitvoeren
7 uren geleden

Securitybedrijf WatchGuard waarschuwt klanten voor een kritieke kwetsbaarheid in de firewalls die het levert en heeft .....

Lees artikel op www.security.nl
Noyb klaagt bij Brussel over budget van Oostenrijkse privacytoezichthouder
8 uren geleden

Privacyorganisatie noyb heeft bij de Europese Commissie een klacht tegen de Oostenrijkse staat ingediend wegens het budg...

Lees artikel op www.security.nl
Fins NCSC meldt sterke toename van gehackte Microsoft 365-accounts
8 uren geleden

Er is een sterke toename van het aantal Microsoft 365-accounts van organisaties dat wordt gehackt, zo meldt het Finse Na...

Lees artikel op www.security.nl
Firewall-bestanden van SonicWall-klanten gestolen uit cloudback-updienst
9 uren geleden

Aanvallers hebben firewall-bestanden van SonicWall-klanten uit de cloudback-updienst van het securitybedrijf gestolen en...

Lees artikel op www.security.nl
Google rolt updates uit voor actief aangevallen kwetsbaarheid in Chrome
9 uren geleden

Google heeft updates uitgerold voor een actief aangevallen kwetsbaarheid in Chrome. Het beveiligingslek (CVE-2025-10585)...

Lees artikel op www.security.nl
Zichzelf verspreidende malware infecteert vijfhonderd npm-packages
Gisteren

Onderzoekers waarschuwen voor zichzelf verspreidende malware die al vijfhonderd npm-packages heeft geïnfecteerd. Het ga...

Lees artikel op www.security.nl
'Duitse regering verdeeld over Europese invoering van chatcontrole'
Gisteren

De Duitse regering is verdeeld over de Europese invoering van chatcontrole en heeft nog geen definitieve keuze gemaakt o...

Lees artikel op www.security.nl
Cyberaanval op Jaguar Land Rover raakt ook meerdere toeleveranciers
Gisteren

De cyberaanval op Jaguar Land Rover (JLR) heeft ook gevolgen voor verschillende toeleveranciers van de autofabrikant, di...

Lees artikel op www.security.nl
Mozilla maakt DNS-over-HTTPS beschikbaar in Firefox voor Android
Gisteren

Mozilla heeft DNS-over-HTTPS (DoH) beschikbaar gemaakt in Firefox voor Android. De browser-ontwikkelaar zal de feature, ...

Lees artikel op www.security.nl
Australië komt met regels voor leeftijdsverificatie op socialmediaplatforms
Gisteren

De Australische eSafety Commissioner heeft regels gepubliceerd voor leeftijdsverificatie op socialmediaplatforms. Vanaf ...

Lees artikel op www.security.nl
Franse toezichthouder wijst burgers op risico's van locatie delen met bekenden
Gisteren

De Franse privacytoezichthouder CNIL is vandaag met advies gekomen waarin het burgers wijst op de privacyrisico's die ko...

Lees artikel op www.security.nl
Waarom is een verbod op het dragen van camerabrillen nodig? Daar zijn toch al wetten voor?
Gisteren

Juridische vraag: Vorige week las ik dat muziekpodium TivoliVredenburg in Utrecht een bezoeker met een camerabril de toe...

Lees artikel op www.security.nl
ChatGPT kan gebruikers binnenkort om identiteitsbewijs vragen
Gisteren

ChatGPT kan gebruikers binnenkort om een identiteitsbewijs vragen, om zo hun leeftijd te controleren. Dat heeft OpenAI C...

Lees artikel op www.security.nl
Amerikaanse consumentenbond vraagt Microsoft om Windows 10 langer te ondersteunen
Gisteren

De Amerikaanse consumentenbond Consumer Reports heeft Microsoft gevraagd om Windows 10 langer te ondersteunen. Nog minde...

Lees artikel op www.security.nl
Microsoft en Cloudflare verstoren phishing-as-a-service platform RaccoonO365
Gisteren

Microsoft heeft samen met Cloudflare phishing-as-a-service platform RaccoonO365 verstoord. De dienst biedt tegen betalin...

Lees artikel op www.security.nl
Overheid verwacht dat Nederlanders veel vaker met DigiD gaan inloggen
2 dagen geleden

Overheidsinstantie Logius verwacht dat Nederlanders volgend jaar veel vaker zullen inloggen met DigiD dan de afgelopen j...

Lees artikel op www.security.nl
Autoriteit Persoonsgegevens krijgt volgend jaar twee miljoen euro minder budget
2 dagen geleden

De Autoriteit Persoonsgegevens (AP) ontvangt volgend jaar twee miljoen euro minder budget dan dit jaar het geval is, zo ...

Lees artikel op www.security.nl
Ministerie: soevereine overheidscloud en AI-gebruik prioriteit voor 2026
2 dagen geleden

Het realiseren van een soevereine overheidscloud, datadelen en het gebruik van kunstmatige intelligentie zijn volgend ja...

Lees artikel op www.security.nl
Productie Jaguar Land Rover ligt zeker nog een week plat wegens cyberaanval
2 dagen geleden

De productie bij Jaguar Land Rover (JLR) ligt nog zeker een week plat wegens de cyberaanval waardoor het laatst werd get...

Lees artikel op www.security.nl
Banken willen dat telecomproviders identiteit van klanten controleren
2 dagen geleden

Nederlandse banken zijn van mening dat criminelen nog veel te makkelijk anoniem kunnen opereren. Daarom zouden aanbieder...

Lees artikel op www.security.nl
Amerikaanse scholen wegens ransomware-aanval dagenlang gesloten
2 dagen geleden

Verschillende scholen in een Amerikaans schooldistrict zijn wegens een ransomware-aanval dagenlang gesloten, wat gevolge...

Lees artikel op www.security.nl
Balenciaga, Gucci en Alexander McQueen lekken privégegevens klanten
2 dagen geleden

Kledingmerken Balenciaga, Gucci en Alexander McQueen hebben de persoonlijke gegevens van klanten gelekt. Het gaat om nam...

Lees artikel op www.security.nl
Mozilla Firefox stopt volgende maand ondersteuning van Android 7
2 dagen geleden

Mozilla zal vanaf volgende maand Firefox niet meer ondersteunen op Android 7 en ouder, zo heeft de browserontwikkelaar v...

Lees artikel op www.security.nl
Duizenden webapplicaties bevatten door gekopieerde code bekende secrets
2 dagen geleden

Duizenden webapplicaties bevatten door gekopieerde en geforkte code zeer zwakke of bekende cryptografische secrets waar ...

Lees artikel op www.security.nl
Bsn-nummer honderdduizenden Zweden gelekt na ransomware-aanval
2 dagen geleden

De burgerservicenummers van honderdduizenden Zweden zijn na een ransomware-aanval op een it-leverancier gelekt op intern...

Lees artikel op www.security.nl
Apple komt met updates voor tientallen kwetsbaarheden in macOS en iOS
2 dagen geleden

Apple heeft updates uitgebracht waarmee tientallen kwetsbaarheden in macOS, iPadOS en iOS worden verholpen. Het gaat om ...

Lees artikel op www.security.nl
WordPress-sites aangevallen via kritiek lek in plug-ins van Case-Themes
2 dagen geleden

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in plug-ins van ontwikkelaar Case-Themes om WordPress-si...

Lees artikel op www.security.nl
Duitse overheid publiceert beveiligingsinstellingen voor Microsoft Office 2024
3 dagen geleden

De Duitse overheid heeft beveiligingsinstellingen voor Microsoft Office 2024 gepubliceerd, die zowel eindgebruikers als ...

Lees artikel op www.security.nl
Amerikaan aangeklaagd voor afpersing van Finse psychotherapiepraktijk
3 dagen geleden

Het Finse openbaar ministerie heeft een Amerikaanse man aangeklaagd voor betrokkenheid bij het afpersen van de Finse ......

Lees artikel op www.security.nl
Adviescollege ziet problemen bij voorbereiding op Europese digitale identiteit
3 dagen geleden

De overheid moet in actie komen om eind volgend jaar een wallet te kunnen aanbieden die voor de Europese digitale identi...

Lees artikel op www.security.nl
Thunderbird komt niet met vereenvoudigde "lite" e-mailclient
3 dagen geleden

De makers van Thunderbird hebben geen plannen voor het ontwikkelen van een vereenvoudigde "lite" e-mailclient, ook al zo...

Lees artikel op www.security.nl
Feyenoord over op fysieke seizoenskaart na storing met digitaal toegangssysteem
3 dagen geleden

Feyenoord heeft vanwege problemen met het digitale toegangssysteem besloten om over te stappen op fysieke seizoenskaarte...

Lees artikel op www.security.nl
Microsoft herinnert Windows 10-gebruikers: support stopt over 30 dagen
3 dagen geleden

Nog dertig dagen en dan stopt Microsoft de ondersteuning van Windows 10, zo heeft het techbedrijf nogmaals aan gebruiker...

Lees artikel op www.security.nl
WhatsApp-gebruikers doelwit van phishingaanval via gekoppelde apparaten
3 dagen geleden

WhatsApp-gebruikers zijn het doelwit van een phishingaanval waarbij slachtoffers worden verleid om de browser van een aa...

Lees artikel op www.security.nl
'Rijksoverheid kwetsbaar voor acute en langdurige uitval ict-dienstverlening'
3 dagen geleden

De rijksoverheid is kwetsbaar voor acute en langdurige uitval van ict-dienstverlening, zo blijkt uit een rapport dat is ...

Lees artikel op www.security.nl
SURF wijst onderwijsinstellingen op privacyrisico's Microsoft 365 Copilot
3 dagen geleden

Het Nederlandse onderwijs moet terughoudend zijn met het gebruik van Microsoft Copilot, zo adviseert ......

Lees artikel op www.security.nl
FBI waarschuwt voor criminelen die data uit Salesforce-omgevingen stelen
3 dagen geleden

De FBI waarschuwt organisaties en bedrijven voor criminelen die data uit Salesforce-omgevingen stelen, om slachtoffers d...

Lees artikel op www.security.nl
Nieuwe Californische wet verplicht een functie in browsers voor automatische opt-out voor dataverzameling
6 dagen geleden

In de Amerikaanse staat Californië is deze week een wet aangenomen die internetbrowsers verplicht om over een functie ...

Lees artikel op www.security.nl
Vietnamese kredietdatabase doelwit van cyberaanval
6 dagen geleden

Een kredietdatabase in Vietnam is het doelwit geworden van een cyberaanval. De aanval is toegeschreven aan de Shiny Hun...

Lees artikel op www.security.nl
Tivoli verbiedt het dragen van camerabrillen
6 dagen geleden

Muziekpodium TivoliVredenburg in Utrecht voert een verbod in op camerabrillen. Het dragen van dergelijke brillen is per...

Lees artikel op www.security.nl
ACM legt leidraad voor datadeling onder Europese Data Act voor ter consultatie
6 dagen geleden

De Europese Data Act is vanaf vandaag van kracht. De wet moet onder meer de toegang tot data verbeteren en zo innovatie...

Lees artikel op www.security.nl
Studenten zijn goed voor de helft van alle insider threats op Britse scholen
6 dagen geleden

Scholen krijgen regelmatig te maken met insider threats, situaties waarbij de digitale veiligheid vanuit de ......

Lees artikel op www.security.nl
CERT-FR: 'Neem waarschuwingen van Apple over spyware serieus'
6 dagen geleden

Het Franse Computer Emergency Response Team (CERT-FR) waarschuwt gebruikers meldingen van Apple over spyware serieus te...

Lees artikel op www.security.nl
NCSC-2025-0294 [1.00] [M/H] Kwetsbaarheden verholpen in HPE Aruba Networking EdgeConnect SD-WAN Gateways
5 uren geleden

HPE heeft kwetsbaarheden verholpen in HPE Aruba Networking EdgeConnect SD-WAN Gateways. De kwetsbaarheden bevinden zich ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0293 [1.00] [M/H] Kwetsbaarheden verholpen in Spring Framework
2 dagen geleden

VMWare heeft kwetsbaarheden verholpen in de Spring Security framework. De kwetsbaarheden bevinden zich in de manier waar...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0292 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti producten
2 dagen geleden

Ivanti heeft kwetsbaarheden verholpen in meerdere producten zoals Connect Secure en Policy Secure. De kwetsbaarheden bev...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0291 [1.00] [M/M] Kwetsbaarheden verholpen in Apple iOS en iPadOS
2 dagen geleden

Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals ongeauto...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0290 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
2 dagen geleden

Apple heeft kwetsbaarheden verholpen in macOS. De kwetsbaarheden omvatten verschillende problemen met betrekking tot de ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0289 [1.00] [M/H] Kwetsbaarheden verholpen in Omnissa Workspace ONE UEM
6 dagen geleden

Omnissa heeft kwetsbaarheden verholpen in Omnissa Workspace ONE UEM. De kwetsbaarheden bevinden zich in de API-endpoints...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0288 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
6 dagen geleden

GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Versies voor 18.1.6, 18.2.6, en 18.3.2). De kwetsbaarheden in de ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0287 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS Software
7 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco NX-OS Software voor Nexus 3000 en 9000 Series Switches. De kwetsbaarheden ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0286 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR Software
7 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de wijze waarop Cisco ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0285 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
8 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (Specifiek voor versies 24.001.30254, 20.005.30774, 25.001....

Lees artikel op advisories.ncsc.nl
NCSC-2025-0284 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Commerce en Magento
8 dagen geleden

Adobe heeft een kwetsbaarheid verholpen in Adobe Commerce en Magento. De kwetsbaarheid bevindt zich in de wijze waarop i...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0283 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
8 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23.0 en eerder). De kwetsbaarheden bevinde...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0282 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Dreamweaver
8 dagen geleden

Adobe heeft een kwetsbaarheid verholpen in Dreamweaver Desktop (Specifiek voor versies 21.5 en eerder). De kwetsbaarheid...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0281 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe ColdFusion
8 dagen geleden

Adobe heeft een kwetsbaarheid verholpen in de ColdFusion platform, inclusief versies 2025.3, 2023.15, 2021.21 en eerder....

Lees artikel op advisories.ncsc.nl
NCSC-2025-0280 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
8 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0279 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
8 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zic...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0278 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
8 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0277 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
8 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0276 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric Saitel
9 dagen geleden

Schneider Electric heeft kwetsbaarheden verholpen in Saitel componenten. De kwetsbaarheden bevinden zich in de wijze waa...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0275 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
9 dagen geleden

SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder in SAP NetWeaver, SAP NetWeaver Application Ser...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0274 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
9 dagen geleden

Siemens heeft kwetsbaarheden verholpen in diverse producten als Apogee, Industial Edge, RUGGEDCOM, SIMATIC, SIMOTION en ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0245 [1.01] [M/H] Kwetsbaarheden verholpen in SAP producten
13 dagen geleden

SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder in SAP NetWeaver Application Server ABAP, SAP S...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0273 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
14 dagen geleden

Google heeft kwetsbaarheden verholpen in Android. Samsung heeft de voor Samsung Mobile relevante kwetsbaarheden verholpe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0272 [1.00] [H/H] Kwetsbaarheid verholpen in FreePBX
20 dagen geleden

FreePBX heeft een kwetsbaarheid verholpen in versies 15, 16 en 17. De kwetsbaarheid stelt aanvallers in staat om ongeaut...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0271 [1.00] [M/H] Kwetsbaarheden verholpen in Arcserve Unified Data Protection
21 dagen geleden

Arcserve heeft kwetsbaarheden verholpen in Arcserve Unified Data Protection (UDP) voor alle versies vóór 10.2. De kwet...

Lees artikel op advisories.ncsc.nl
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden
8 dagen geleden

De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenha...

Lees artikel op www.ncsc.nl
Nieuwe malwarecampagne ontdekt via ManualFinder
20 dagen geleden

Recentelijk kwam een wereldwijde malwareinfectie van Windows computers aan het licht dankzij software die gebruikers zel...

Lees artikel op www.ncsc.nl
Nieuwe kwetsbaarheden in Citrix Netscaler ontdekt
22 dagen geleden

Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan c...

Lees artikel op www.ncsc.nl
Eefje Zents Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid bij NCSC
34 dagen geleden

Eefje Zents wordt met ingang van 15 september 2025 Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid ...

Lees artikel op www.ncsc.nl
Casus: Citrix kwetsbaarheid (Update 13-08-2025)
36 dagen geleden

Via deze pagina biedt het NCSC een update op de eerdere berichtgeving. We bieden hierin de publicatie van twee nieuwe ch...

Lees artikel op www.ncsc.nl
Casus: Microsoft SharePoint Server kwetsbaarheden
57 dagen geleden

Op deze pagina gaat het NCSC verder in op de recent ontdekte kwetsbaarheden in Microsoft SharePoint Server en bieden we ...

Lees artikel op www.ncsc.nl
Laatste update: Kwetsbaarheden in Microsoft SharePoint Server actief misbruikt
58 dagen geleden

Het NCSC waarschuwt organisaties voor ernstige kwetsbaarheden in Microsoft SharePoint Server. Microsoft heeft inmiddels ...

Lees artikel op www.ncsc.nl
Informatie over kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway
58 dagen geleden

Het NCSC heeft beveiligingsadviezen uitgebracht ten aanzien van kwetsbaarheden Citrix NetScaler ADC en NetScaler Gateway...

Lees artikel op www.ncsc.nl
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
85 dagen geleden

Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opval...

Lees artikel op www.ncsc.nl
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
86 dagen geleden

Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanva...

Lees artikel op www.ncsc.nl
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
87 dagen geleden

Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Dive...

Lees artikel op www.ncsc.nl
Wetsvoorstel Cbw ingediend bij Tweede Kamer
93 dagen geleden

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorend...

Lees artikel op www.ncsc.nl
Update 04/08/2025: Naam NCSC misbruikt in phishingcampagne
97 dagen geleden

Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amel...

Lees artikel op www.ncsc.nl
Publicatie van AIVD en MIVD over Laundry Bear
114 dagen geleden

De Algemene Inlichtingen- & Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hebben een p...

Lees artikel op www.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
141 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl
NCSC en DTC lanceren gezamenlijke basisprincipes voor digitale weerbaarheid
164 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) introduceren een vernieuwde, gezamenlijke ...

Lees artikel op www.ncsc.nl
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
181 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminele...

Lees artikel op www.ncsc.nl
Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen
213 dagen geleden

Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepa...

Lees artikel op www.ncsc.nl
NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen
224 dagen geleden

In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbru...

Lees artikel op www.ncsc.nl
Naam NCSC wederom misbruikt in phishingcampagne
300 dagen geleden

Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) ...

Lees artikel op www.ncsc.nl