Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

Signal-kloon TeleMessage SGNL gebruikte kwetsbare Spring Boot Actuator
2 dagen geleden

Bepaalde versies van TeleMessage SGNL, een versleutelde berichtenapp die specifiek is ontworpen voor overheidsorganisat...

Lees artikel op www.security.nl
Noyb: AliExpress, TikTok en WeChat schenden AVG door niet aan dataverzoeken te voldoen
2 dagen geleden

Privacyorganisatie noyb dient klachten in tegen zowel AliExpress, TikTok en WeChat. Het stelt dat de drie partijen de A...

Lees artikel op www.security.nl
Topbestuurders van Meta moeten getuigen in rechtszaak rond Cambridge Analytica-schandaal
2 dagen geleden

Een collectieve rechtszaak die is aangespannen door boze investeerders tegen Meta-topman Mark Zuckerberg en een reeks a...

Lees artikel op www.security.nl
2,17 miljard dollar aan cryptovaluta gestolen in eerste helft van 2025
2 dagen geleden

Dit jaar is tot nu toe 2,17 miljard dollar aan cryptovaluta gestolen. Hiermee is de schade nu al groter dan in heel 202...

Lees artikel op www.security.nl
Kaspersky ontdekt geavanceerde backdoor in Exchange-systemen
2 dagen geleden

Het "GReAT" (Global Research & Analysis Team) securityteam van Kaspersky heeft een geavanceerde multifunctionele backdo...

Lees artikel op www.security.nl
Cisco waarschuwt voor kritieke kwetsbaarheden Cisco ISE en Cisco ISE-PIC
2 dagen geleden

Cisco waarschuwt voor meerdere critical kwetsbaarheden in Cisco Identity Services Engine (ISE) en Cisco ISE Passive Ide...

Lees artikel op www.security.nl
Google, HUMAN Security en Trend Micro nemen juridische stappen tegen BadBox 2.0-botnet
2 dagen geleden

Onderzoekers van Google, HUMAN Security en Trend Micro nemen juridische stappen tegen de makers van het botnet BadBox 2...

Lees artikel op www.security.nl
Meer informatie over paspoorten en ID-kaarten inzichtelijk via MijnOverheid
2 dagen geleden

Meer gegevens met betrekking tot paspoorten en ID-kaarten van Nederlanders zijn voortaan inzichtelijk via MijnOverheid....

Lees artikel op www.security.nl
Openbaar Ministerie koppelt digitale omgeving los van internet vanwege kwetsbaarheid
2 dagen geleden

De digitale omgeving van het Openbaar Ministerie is gisteravond uit voorzorg losgekoppeld van het internet. Aanleiding ...

Lees artikel op www.security.nl
Microsoft biedt tegen betaling zes maanden langer ondersteuning voor Exchange 2016 en 2019
3 dagen geleden

Microsoft kondigt betaalde verlengde ondersteuning voor Exchange 2016 en Exchange 2019 aan. Organisaties krijgen hierme...

Lees artikel op www.security.nl
Cloudflare: Storing in DNS-resolver 1.1.1.1 kwam door wijziging in servicetopologie
3 dagen geleden

Cloudflare kreeg eerder deze maand te maken met een storing. In een update over deze storing meldt het bedrijf dat de ....

Lees artikel op www.security.nl
NetScaler deelt Indicators of Compromise (IoCs) CVE-2025-5777
3 dagen geleden

NetScaler deelt een aantal Indicators of Compromise (IoCs) die erop kunnen wijzen dat NetScaler-appliances via de ......

Lees artikel op www.security.nl
Chinese autoriteiten zetten Massistant-malware in om data te verzamelen van in beslag genomen apparaten
3 dagen geleden

De Chinese autoriteiten zetten een nieuw type malware in voor het extraheren van data van in beslag genomen smartphones...

Lees artikel op www.security.nl
End-of-life SonicWall SMA 100 series doelwit van gerichte cyberaanvallen
3 dagen geleden

End-of-life SonicWall Secure Mobile Access (SMA) 100 series appliances zijn doelwit van gerichte cyberaanvallen. Bij de...

Lees artikel op www.security.nl
Ruim honderd servers van DDoS-groep uit de lucht gehaald
3 dagen geleden

Verschillende internationale autoriteiten voerden onlangs een gecoördineerde actie uit tegen de DDoS-groep NoName057(1...

Lees artikel op www.security.nl
Co-op Group bevestigt diefstal gegevens 6,5 miljoen klanten
3 dagen geleden

Shirine Khoury-Haq, CEO van Co-op Group, bevestigt dat aanvallers gegevens van 6,5 miljoen klanten hebben gestolen. Het...

Lees artikel op www.security.nl
AP zoekt praktijkervaringen bij het verwerken van persoonsgegevens via algoritmes
3 dagen geleden

De Autoriteit Persoonsgegevens (AP) zoekt organisaties die algoritmes inzetten voor het verwerken van persoonsgegevens ...

Lees artikel op www.security.nl
EFF: Steeds meer partijen keren zich tegen fair share-voorstellen van telecomproviders
3 dagen geleden

Steeds meer partijen uiten bezwaren tegen de fair share-voorstellen van grote telecomoperators rondom de Digital Networ...

Lees artikel op www.security.nl
Google verhelpt zes beveiligingslekken in Chrome
4 dagen geleden

Google heeft een beveiligingsupdate uitgebracht voor Chrome. In totaal worden zes kwetsbaarheden verholpen. Google geef...

Lees artikel op www.security.nl
Belgische politie gebruikt broodzakken om 60-plussers te waarschuwen voor cybercriminaliteit
4 dagen geleden

De Belgische politie in Pajottenland, een regio ten zuidwesten van Brussel, deelt broodzakken voorzien van tips om ......

Lees artikel op www.security.nl
Waarschuwing voor nep-smsjes en e-mails over niet-betaalde tol in Frankrijk
4 dagen geleden

Wie deze zomer met de auto naar Frankrijk gaat moet alert zijn op valse sms'jes of e-mails die afkomstig lijken te zijn ...

Lees artikel op www.security.nl
Reddit voert leeftijdsverificatie in voor gebruikers in het Verenigd Koninkrijk
4 dagen geleden

In het Verenigd Koninkrijk is de Online Safety Act (OSA) al geruime tijd van kracht. Deze wet verplicht websites maatreg...

Lees artikel op www.security.nl
ACM attendeert bedrijven op nieuwe Europese richtlijnen voor online bescherming van minderjarigen
4 dagen geleden

De Europese Commissie deelt nieuwe richtlijnen voor de bescherming van minderjarigen op online platforms als onderdeel ...

Lees artikel op www.security.nl
Europese app voor leeftijdsverificatie in pilotfase
4 dagen geleden

De Europese Commissie werkt aan een EU-brede, uniforme aanpak voor leeftijdsverificatie. Het werkt hiervoor aan een app...

Lees artikel op www.security.nl
WeTransfer: 'Bestanden worden niet gebruikt voor AI-training'
4 dagen geleden

Een wijziging in de gebruikersvoorwaarden van WeTransfer heeft tot onrust geleid onder gebruikers. Door de aanpassingen...

Lees artikel op www.security.nl
Nederland pleit voor Europees beleid rondom gebruik cloudtechnologieën door overheden
4 dagen geleden

Nederland pleit voor Europese maatregelen rondom het gebruik van cloudtechnologieën door overheden. Daarmee wil het ka...

Lees artikel op www.security.nl
AP: 'Inzet van emotieherkenning brengt risico's en ethische vragen met zich mee'
4 dagen geleden

Organisaties zetten steeds vaker kunstmatige intelligentie (AI) in voor het herkennen van emoties bij mensen. Daarbij g...

Lees artikel op www.security.nl
Lek in Meta AI gaf toegang tot AI-prompts en -antwoorden van andere gebruikers
4 dagen geleden

Een kwetsbaarheid in Meta AI gaf gebruikers toegang tot privé prompts en AI-gegenereerde antwoorden van andere gebruik...

Lees artikel op www.security.nl
Wanneer is het gebruik van SMS voor 2FA geen "adequate" beveiligingsmaatregel meer?
4 dagen geleden

Juridische vraag: Regelmatig zie ik nog sites en diensten waar men tweefactorauthenticatie (2FA) aanbiedt via een SMS be...

Lees artikel op www.security.nl
Onderzoeker Adam Gowdiak meldt kwetsbaarheden in eSIM
4 dagen geleden

Adam Gowdiak, oprichter en CEO van Security Explorations, meldt een manier te hebben gevonden om via een eSIM-kwetsbaarh...

Lees artikel op www.security.nl
Ook Duitse BSI roept Windows 10-gebruikers op tijdig te migreren
5 dagen geleden

Ook het Duitse Bundesamt für Sicherheit in der Informationstechnik (BSI) adviseert gebruikers van Windows 10 zo snel mo...

Lees artikel op www.security.nl
PuTTY-ontwikkelaar Simon Tatham waarschuwt: putty.org is niet de officiële website van PuTTY
5 dagen geleden

Ontwikkelaar Simon Tatham van de populaire SSH- en Telnet-client PuTTY waarschuwt dat de website putty.org niet de offic...

Lees artikel op www.security.nl
OWA: Apple belemmert ontwikkelaars eigen search engine aan te bieden op iOS
5 dagen geleden

Apple creëert bewust obstakels voor ontwikkelaars die hun eigen browser engines op het iOS-platform aanbieden aan Europ...

Lees artikel op www.security.nl
Kabinet ziet geen mogelijkheid voor centraal toezicht op staatsgeheimen
5 dagen geleden

Het toezicht op de beveiliging van Nederlandse staatsgeheimen schiet tekort. Dit schrijft het kabinet in een brief aan ...

Lees artikel op www.security.nl
CISA: 'Remsystemen van treinen manipuleerbaar via kwetsbaarheid in protocol'
5 dagen geleden

De Amerikaanse CISA waarschuwt voor een kwetsbaarheid waardoor kwaadwillenden de remmen van treinen kunnen manipuleren. ...

Lees artikel op www.security.nl
Beveiligingsonderzoek: CitrixBleed 2 grootschalig misbruikt
5 dagen geleden

Cybercriminelen maken op grote schaal misbruik van de kwetsbaarheid CitrixBleed 2 (CVE-2025-5777), zo waarschuwt de Brit...

Lees artikel op www.security.nl
Nieuwe versie van Interlock RAT opgedoken
5 dagen geleden

Onderzoekers hebben een nieuwe versie ontdekt van de remote access trojan (RAT) die door Interlock voor ransomware-aanva...

Lees artikel op www.security.nl
AP akkoord met protocol voor weren van criminaliteit uit havens en luchthavens
5 dagen geleden

De Autoriteit Persoonsgegevens (AP) geeft groen licht voor een protocol met voorwaarden waarmee havens, luchthavens en ...

Lees artikel op www.security.nl
Meerderheid in Tweede Kamer wil auteursrecht op uiterlijk en stem tegen deepfakes
5 dagen geleden

Een meerderheid van de Tweede Kamer wil Nederlanders auteursrecht geven op hun uiterlijk en stem. Dit moet hen beter in ...

Lees artikel op www.security.nl
Beveiligingsprobleem in Google Gemini maakt samenvattingen e-mail kwetsbaar voor phishing
6 dagen geleden

Het is mogelijk om Google Gemini for Workspace samenvattingen te laten genereren met malafide instructies of waarschuwin...

Lees artikel op www.security.nl
Duitse tak van Telefónica migreert VMware-support van Broadcom naar Spinnaker
6 dagen geleden

De Duitse tak van Telefónica verplaatst de support van zijn VMware-infrastructuur van Broadcom naar Spinnaker, een Amer...

Lees artikel op www.security.nl
Brits NCSC: Migreer Windows 10-systemen tijdig naar Windows 11
6 dagen geleden

Het Britse National Cyber Security Centrum (NCSC) roept bedrijven op hun Windows-systemen te updaten naar Windows 11. Di...

Lees artikel op www.security.nl
Staatssecretaris Struycken: 'Effect van AP op AVG moeilijk meetbaar'
6 dagen geleden

Het effect van de Autoriteit Persoonsgegevens (AP) op de naleving van de Algemene Verordening Gegevensbescherming (AVG) ...

Lees artikel op www.security.nl
Nieuwe herstelmodus kan Windows-systemen die niet meer opstarten op afstand herstellen
6 dagen geleden

Microsoft voegt een nieuwe herstelmodus toe aan Windows. Het gaat om Quick Machine Recovery (QMR), waarmee Windows 11-pc...

Lees artikel op www.security.nl
Kwetsbaarheden aangetroffen in UEFI-module van Gigabyte-firmware
6 dagen geleden

UEFI-modules die aanwezig zijn in de firmware van Gigabyte blijken kwetsbaar voor zogeheten System Management Mode (SMM)...

Lees artikel op www.security.nl
Aanvaller geeft gestolen cryptovaluta terug aan GMX in ruil voor beloning
6 dagen geleden

Een aanvaller die eerder bij het gedecentraliseerde cryptoplatform GMX 42 miljoen dollar buitmaakte heeft de gestolen .....

Lees artikel op www.security.nl
Denen krijgen auteursrecht op lichaam, gezichtskenmerken en stem in strijd tegen deepfakes
6 dagen geleden

In de strijd tegen deepfakes krijgen Denen binnenkort auteursrecht op hun lichaam, gezichtskenmerken en stem. Dit moet h...

Lees artikel op www.security.nl
Gemiddeld 131 nieuwe kwetsbaarheden per dag toegevoegd aan CVE-database
6 dagen geleden

Het aantal kwetsbaarheden dat gemiddeld per dag in de CVE-database wordt opgenomen is gestegen van 113 vorig jaar naar 1...

Lees artikel op www.security.nl
Deskundigen uiten zorgen over verplichte leeftijdscontroles voor zoekmachines
6 dagen geleden

Australië voert later dit jaar verplichte leeftijdscontroles in voor zoekmachines. Deskundigen uiten hun zorgen over de...

Lees artikel op www.security.nl
Consumentenbond adviseert adblocker uBlock Origin, raadt Chrome af
7 dagen geleden

Internetgebruikers die online trackers en advertenties willen blokkeren kunnen het beste van adblocker uBlock Origin ......

Lees artikel op www.security.nl
NCSC-2025-0233 [1.00] [H/H] ZeroDay kwetsbaarheid ontdekt in Microsoft SharePoint Server
22 uren geleden

Microsoft heeft informatie vrijgegeven over een actief misbruikte ZeroDay kwetsbaarheid in on-premises Microsoft SharePo...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0215 [1.01] [H/H] Kwetsbaarheden verholpen in Microsoft Office
Gisteren

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0232 [1.00] [M/H] Kwetsbaarheid verholpen in Keycloak
2 dagen geleden

Red Hat heeft een kwetsbaarheid verholpen in Keycloak. De kwetsbaarheid bevindt zich in de manier waarop Keycloak omgaat...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0196 [1.05] [H/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
2 dagen geleden

Citrix heeft kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. De kwetsbaarheid met kenmerk CVE-2025-5777 ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0204 [1.01] [H/H] Kwetsbaarheden verholpen in Cisco ISE en ISE-PIC
3 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco ISE en ISE-PIC. De kwetsbaarheden bevinden zich in de manier waarop Cisco ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0231 [1.00] [M/H] Kwetsbaarheden verholpen in XWiki
3 dagen geleden

XWiki heeft kwetsbaarheden verholpen in het rendering systeem en de standaard macro content parser. De kwetsbaarheden in...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0230 [1.00] [M/H] Kwetsbaarheid verholpen in Wing FTP Server
7 dagen geleden

De ontwikkelaar van Wing FTP Server heeft een kwetsbaarheid verholpen in versie 7.4.4. De kwetsbaarheid bevindt zich in ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0226 [1.01] [M/H] Kwetsbaarheid verholpen in FortiWeb
9 dagen geleden

Fortinet heeft een kwetsbaarheid verholpen in FortiWeb. De kwetsbaarheid stelt niet-geauthenticeerde aanvallers in staat...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0229 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign Desktop
9 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe InDesign Desktop (Versies 19.5.3 en eerder). De kwetsbaarheden bevinden zi...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0228 [1.00] [M/H] Kwetsbaarheden verholpen in Zoom Clients
9 dagen geleden

Zoom heeft kwetsbaarheden verholpen in Zoom Clients (Specifiek voor versies voor Linux, Windows, iOS en macOS). De kwets...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0227 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper SRX300 Series
9 dagen geleden

Juniper heeft een kwetsbaarheid verholpen in de Routing Protocol Daemon (rpd) van zijn Junos OS, specifiek voor de SRX30...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0225 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Networks Security Director
9 dagen geleden

Juniper heeft een kwetsbaarheid verholpen in Juniper Networks Security Director. De kwetsbaarheid bevindt zich in de web...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0224 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
11 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 28.7.6, 29.5.1 en eerder). De kwetsbaarheden bevinden...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0223 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Framemaker
11 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Versies 2020.8, 2022.6 en eerder). De kwetsbaarheden in Adobe ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0222 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
11 dagen geleden

Adobe heeft kwetsbaarheden verholpen in ColdFusion (Specifiek voor versies 25.2, 23.14, 21.20 en eerder). De kwetsbaarhe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0221 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric EcoStruxture IT Datacenter Expert
11 dagen geleden

Schneider Electric heeft kwetsbaarheden verholpen in EcoStruxture IT Datacenter Expert. De kwetsbaarheden omvatten onder...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0220 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
11 dagen geleden

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden omvatten een informatielek in de SD-WAN f...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0219 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
11 dagen geleden

SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP S/4HANA, SAP SCM, en SAP NetWeaver. De kwet...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0218 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge (Chromium based)
12 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Edge (Chromium based) Een kwaadwillende kan de kwetsbaarheden misbruiken om ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0217 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Visual Studio
12 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich ve...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0216 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
12 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeuri...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0214 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
12 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Azure Service Fabric en Monitor Agent. Een kwaadwillende kan de kwetsbaarhed...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0213 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
12 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0212 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform
12 dagen geleden

Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform. De kwetsbaarheden in Splunk Enterpr...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0211 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
12 dagen geleden

Siemens heeft kwetsbaarheden verholpen in diverse producten als SIMATIC, SINEC, SIPROTEC, Solid Edge en TIA, De kwetsba...

Lees artikel op advisories.ncsc.nl
Kwetsbaarheden in Microsoft SharePoint Server actief misbruikt
15 uren geleden

Het NCSC waarschuwt organisaties voor ernstige kwetsbaarheden in Microsoft SharePoint Server. Op dit moment ziet het NCS...

Lees artikel op www.ncsc.nl
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
25 dagen geleden

Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opval...

Lees artikel op www.ncsc.nl
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
26 dagen geleden

Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanva...

Lees artikel op www.ncsc.nl
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
27 dagen geleden

Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Dive...

Lees artikel op www.ncsc.nl
Wetsvoorstel Cbw ingediend bij Tweede Kamer
33 dagen geleden

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorend...

Lees artikel op www.ncsc.nl
Naam NCSC misbruikt in phishingcampagne
37 dagen geleden

Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amel...

Lees artikel op www.ncsc.nl
Publicatie van AIVD en MIVD over Laundry Bear
54 dagen geleden

De Algemene Inlichtingen- & Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hebben een p...

Lees artikel op www.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
81 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl
NCSC en DTC lanceren gezamenlijke basisprincipes voor digitale weerbaarheid
104 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) introduceren een vernieuwde, gezamenlijke ...

Lees artikel op www.ncsc.nl
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
121 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminele...

Lees artikel op www.ncsc.nl
Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen
154 dagen geleden

Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepa...

Lees artikel op www.ncsc.nl
NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen
164 dagen geleden

In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbru...

Lees artikel op www.ncsc.nl
Naam NCSC wederom misbruikt in phishingcampagne
240 dagen geleden

Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) ...

Lees artikel op www.ncsc.nl
CSBN 2024: turbulente tijden, onvoorziene effecten
265 dagen geleden

De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraa...

Lees artikel op www.ncsc.nl
Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet
277 dagen geleden

Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De...

Lees artikel op www.ncsc.nl
Telefoonnummer NCSC misbruikt voor telefonische spoofing en oplichting
289 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaad...

Lees artikel op www.ncsc.nl
NCSC en NCSCC Oekraïne ondertekenen intentieverklaring tijdens de ONE Conference
290 dagen geleden

Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense Nation...

Lees artikel op www.ncsc.nl
Nederlandse apparaten onderdeel van Chinees botnet
305 dagen geleden

Het NCSC en Digital Trust Center (DTC) zijn geïnformeerd over een advies van de FBI, het Cyber National Mission Force...

Lees artikel op www.ncsc.nl
‘Het beoefenen van een cybercrisis maakt ons land weerbaarder’
331 dagen geleden

Op 23 augustus 2024 is het evaluatierapport ISIDOOR IV verstuurd aan de Tweede Kamer. In dit rapport deelt het COT (Inst...

Lees artikel op www.ncsc.nl
Update wereldwijde storing Crowdstrike
366 dagen geleden

De workaround die CrowdStrike op vrijdag 19 juli deelde, lijkt in de meeste gevallen te werken. Hierdoor nemen de proble...

Lees artikel op www.ncsc.nl