Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

Kritieke kwetsbaarheid in Wing FTP Server actief misbruikt bij aanvallen
10 minuten geleden

Een kritieke kwetsbaarheid in Wing FTP Server wordt actief misbruikt bij aanvallen en laat aanvallers kwetsbare servers ...

Lees artikel op www.security.nl
Minister wil politie laten meelezen in besloten Telegram- en WhatsApp-groepen
17 uren geleden

Demissionair minister Van Weel van Justitie en Veiligheid werkt aan wetgeving die politie laat meelezen in besloten Tele...

Lees artikel op www.security.nl
Politie VK houdt verdachten aan voor cyberaanvallen M&S, Co-op en Harrods
18 uren geleden

De Britse politie heeft in een onderzoek naar de cyberaanvallen op Marks & Spencer (M&S), Co-op en Harrods vier personen...

Lees artikel op www.security.nl
AP beveelt Belastingdienst systemen wegens AVG-overtreding stop te zetten
19 uren geleden

De Autoriteit Persoonsgegevens (AP) heeft de Belastingdienst opgedragen twee systemen vanwege overtredingen van de AVG z...

Lees artikel op www.security.nl
Bluetooth-lek maakt afluisteren van gesprekken in auto's mogelijk
20 uren geleden

Verschillende kwetsbaarheden in de bluetooth-technologie waar verschillende autofabrikanten gebruik van maken, waaronder...

Lees artikel op www.security.nl
'Nederlandse overheid beschikt over operationeel quantumnetwerk'
21 uren geleden

De Nederlandse overheid beschikt over een operationeel quantumnetwerk, zo hebben de ministeries van Buitenlandse Zaken e...

Lees artikel op www.security.nl
Meta moet Facebook-gebruiker wegens tracking 5.000 euro betalen
21 uren geleden

Meta moet een Duitse Facebook-gebruiker wegens tracking een schadevergoeding van 5.000 euro betalen, zo heeft een rechtb...

Lees artikel op www.security.nl
Kabinet wil dat boa's vanaf volgend jaar toegang tot rijbewijzenregister krijgen
22 uren geleden

Het kabinet wil dat boa's in onder andere het openbaar vervoer en de openbare ruimte voor het uitvoeren van ......

Lees artikel op www.security.nl
Zorgverlener Pluryn verliest usb-stick met data alle cliënten afgelopen 25 jaar
23 uren geleden

De onbeveiligde usb-stick die zorgverlener Pluryn onlangs kwijtraakte bevat de gegevens van alle cliënten van de afgelo...

Lees artikel op www.security.nl
Overheid subsidieert voor 1 miljoen euro antivirus en back-ups kleine bedrijven
Gisteren

De overheid komt naar verwachting opnieuw met een subsidie om basale beveiligingsmaatregelen bij kleine bedrijven te ......

Lees artikel op www.security.nl
Londense politie: 0,57 procent aanhoudingen via live gezichtsherkenning
Gisteren

De Londense politie heeft sinds 2024 bijna 181.000 personen aangehouden. In 1035 gevallen gebeurde dit via live ......

Lees artikel op www.security.nl
Nederlandse encryptiebedrijven gaan samenwerken met Rijk, AIVD en Defensie
Gisteren

Nederlandse encryptiebedrijven gaan een nieuw samenwerkingsmodel uitwerken om uiteindelijk samen te werken met de ......

Lees artikel op www.security.nl
Minister kijkt of regeling voor slachtoffers onlinefraude bekender kan worden
Gisteren

Minister Van Weel van Justitie en Veiligheid gaat kijken of een regeling voor slachtoffers van onlinefraude, waardoor di...

Lees artikel op www.security.nl
Pdf-reader in Google Play Store steelt na update allerlei bankgegevens
Gisteren

Onderzoekers hebben in de Google Play Store een pdf-reader ontdekt die in eerste instantie zich als een legitieme app vo...

Lees artikel op www.security.nl
Europese privacytoezichthouders positief over versoepeling AVG-verplichting
Gisteren

De Europese privacytoezichthouders verenigd in de EDPB en de Europese privacytoezichthouder EDPS zijn positief over een ...

Lees artikel op www.security.nl
Qantas geeft meer details over gestolen gegevens 5,7 miljoen passagiers
Gisteren

De Australische luchtvaartmaatschappij Qantas heeft meer details gegeven over de gegevens van 5,7 miljoen passagiers die...

Lees artikel op www.security.nl
Hoe zit het met de auteursrechten op de uitvoer van AI code generators?
Gisteren

Juridische vraag: Overal zie je opeens AI code generators verschijnen, die op basis van door gebruikers gegeven input of...

Lees artikel op www.security.nl
Energiebedrijf gaat slimme meters wegens ransomware-aanval fysiek uitlezen
Gisteren

De Canadese energieleverancier Nova Scotia Power gaat slimme meters bij klanten wegens een ransomware-aanval fysiek uitl...

Lees artikel op www.security.nl
Gemeente doet aangifte na datalek door mailen gevoelige data naar privéadres
Gisteren

De gemeente Alphen aan den Rijn heeft bij de politie aangifte gedaan nadat werd ontdekt dat een oud-bestuurder een groot...

Lees artikel op www.security.nl
Google: uitschakelen Javascript-optimalisaties had Chrome-lekken voorkomen
Gisteren

Het uitschakelen van JavaScript-optimalisaties in Google Chrome had veel actief misbruikte beveiligingslekken voorkomen,...

Lees artikel op www.security.nl
Adobe adviseert kritieke ColdFusion-lekken binnen 72 uur te patchen
Gisteren

Adobe heeft updates uitgebracht voor kritieke kwetsbaarheden in ColdFusion en adviseert die binnen 72 uur te installeren...

Lees artikel op www.security.nl
Android TapTrap-aanval kan gebruiker via truc misleiden en telefoon wissen
Gisteren

Onderzoekers hebben een nieuwe aanval op Android gedemonstreerd met de naam TapTrap, waarbij gebruikers worden misleid o...

Lees artikel op www.security.nl
Kritieke lekken in Windows, Office en SharePoint laten aanvaller code uitvoeren
2 dagen geleden

Verschillende kritieke lekken in Windows, Microsoft Office en SharePoint maken remote code execution (RCE) mogelijk, waa...

Lees artikel op www.security.nl
'CitrixBleed2-lek sinds juni gebruikt om NetScaler-sessies te kapen'
2 dagen geleden

Een kwetsbaarheid in NetScaler ADC en NetScaler Gateway, ook bekend als CitrixBleed2 en CVE-2025–5777, is sinds halver...

Lees artikel op www.security.nl
'Malafide extensies met 2,3 miljoen gebruikers in Chrome- en Edge-store'
2 dagen geleden

Onderzoekers hebben in de Chrome Web Store en Microsofts Edge Add-ons meerdere malafide extensies ontdekt die bij elkaar...

Lees artikel op www.security.nl
Marks & Spencer: ransomware-aanval vond plaats via social engineering
2 dagen geleden

De ransomware-aanval op de Britse winkelketen Marks & Spencer vond plaats door middel van social engineering. Dat heeft ...

Lees artikel op www.security.nl
Twitter-oprichter toont bluetooth-gebaseerde chatapp die offline werkt
2 dagen geleden

Twitter-oprichter Jack Dorsey heeft een bluetooth-gebaseerde chatapp getoond die zonder internetverbinding werkt. Dorsey...

Lees artikel op www.security.nl
Politieagent misbruikte accounts collega's voor onbevoegd opvragen informatie
2 dagen geleden

De rechtbank Amsterdam heeft een politieagent die accounts van collega's misbruikte voor het onbevoegd opvragen van ......

Lees artikel op www.security.nl
Android voor het eerst in 10 jaar zonder updates, kritiek GPS-lek Qualcomm
2 dagen geleden

Voor het eerst in tien jaar heeft Google geen beveiligingsupdates voor Android uitgebracht. Tegelijkertijd waarschuwt .....

Lees artikel op www.security.nl
Haarlem meldt grote toename van datalekmeldingen na komst 'meldknop'
2 dagen geleden

Een 'meldknop' op het intranet van de gemeente Haarlem heeft vorig jaar voor een grote toename van het aantal datalekmel...

Lees artikel op www.security.nl
ACM ziet aantal apparaten in Nederland met eigen simkaart verder stijgen
2 dagen geleden

Het aantal apparaten in Nederland dat over een eigen simkaart beschikt om zo data uit te wisselen is in het eerste kwart...

Lees artikel op www.security.nl
Belgische overheid adviseert vakantieganger vpn bij gebruik openbare wifi
2 dagen geleden

Vakantiegangers doen er verstandig aan om onbeveiligde, openbare wifi te vermijden, maar als het gebruik echt nodig is e...

Lees artikel op www.security.nl
FG: gemeente Almere beschermt persoonsgegevens burgers onvoldoende
2 dagen geleden

De gemeente Almere beschermt persoonsgegevens van burgers onvoldoende. Daarnaast is het onvoldoende transparant over de ...

Lees artikel op www.security.nl
Thunderbird 140 'Eclipse' gelanceerd met experimentele Exchange-support
2 dagen geleden

De makers van e-mailclient Thunderbird hebben een grote nieuwe upgrade uitgebracht met de naam 'Eclipse', die volgens he...

Lees artikel op www.security.nl
Minister: verboden om producten met verborgen kill-switches te verkopen
3 dagen geleden

Het is verboden om op de Europese markt producten met verborgen kill-switches aan te bieden waardoor apparaten op afstan...

Lees artikel op www.security.nl
Kabinet wil winkeliers in beginfase digitale euro financieel tegemoetkomen
3 dagen geleden

Het demissionaire kabinet wil winkeliers in de beginfase dat de digitale euro wordt ingevoerd financieel tegemoetkomen. ...

Lees artikel op www.security.nl
ABN Amro-klant krijgt 9.000 euro schade bankhelpdeskfraude niet vergoed
3 dagen geleden

Een klant van ABN Amro die het slachtoffer van bankhelpdeskfraude werd krijgt de 9.000 euro schade die hij leed niet ver...

Lees artikel op www.security.nl
Van Marum: grondrecht laat overheid geen "desinformatie" verwijderen
3 dagen geleden

De overheid heeft onder de vrijheid van meningsuiting geen bevoegdheid om "desinformatie" te laten verwijderen, dat is a...

Lees artikel op www.security.nl
Crypto-aanbieders moeten gegevens gebruikers delen met Belastingdienst
3 dagen geleden

Aanbieders van cryptovaluta moeten vanaf 1 januari 2026 gegevens van gebruikers verplicht met de Belastingdienst delen. ...

Lees artikel op www.security.nl
Apple in beroep tegen Europese DMA-boete van 500 miljoen euro
3 dagen geleden

Apple heeft beroep aangetekend tegen een boete van 500 miljoen euro die het van de Europese Commissie kreeg opgelegd omd...

Lees artikel op www.security.nl
Overheid onderzoekt delen van gegevens voor proactieve dienstverlening
3 dagen geleden

De overheid is een onderzoek gestart naar de wenselijkheid en mogelijkheid voor een algemene wettelijke grondslag voor h...

Lees artikel op www.security.nl
Politie houdt jongeren aan voor phishing via aangetekende brief met QR-code
3 dagen geleden

De politie heeft vorige week vijf jongeren aangehouden op verdenking van phishing door middel van een aangetekende brief...

Lees artikel op www.security.nl
Minister: volledige afhankelijkheid niet-Europese techbedrijven onwenselijk
3 dagen geleden

Volledige afhankelijkheid van niet-Europese techbedrijven is onwenselijk, zo heeft demissionair minister Bruins van Onde...

Lees artikel op www.security.nl
Ransomware zorgt voor grootschalige storing bij it-leverancier Ingram Micro
4 dagen geleden

Een grootschalige storing bij it-leverancier Ingram Micro is veroorzaakt door ransomware, zo heeft het bedrijf zelf ......

Lees artikel op www.security.nl
Overheid onderzoekt tegengaan "desinformatie" via AI, impact online anonimiteit
6 dagen geleden

De overheid heeft twee lopende onderzoeken waarbij het gebruik van generatieve AI wordt onderzocht om "desinformatie" te...

Lees artikel op www.security.nl
Belgische banken waarschuwen klanten voor social engineering
6 dagen geleden

Belgische banken waarschuwen klanten voor social engineering, waarbij oplichters transacties via online identificatie-ap...

Lees artikel op www.security.nl
Voorstel laat politie online meer gegevens verzamelen over ordeverstoringen
6 dagen geleden

Het demissionaire kabinet heeft een concept-wetsvoorstel gepresenteerd dat de politie op internet meer gegevens laat ver...

Lees artikel op www.security.nl
Kabinet lanceert Nederlandse Digitaliseringsstrategie met 6 prioriteiten
6 dagen geleden

Het demissionaire kabinet heeft vandaag de Nederlandse Digitaliseringsstrategie (NDS) gelanceerd die de nadruk op zes .....

Lees artikel op www.security.nl
Overheid krijgt ict-advies: let op legacy en cloud, neem alternatieven serieus
6 dagen geleden

Overheidsinstanties die hun ict willen vernieuwen moeten letten op legacy systemen, goed nadenken over migraties naar de...

Lees artikel op www.security.nl
Privacytoezichthouders komen met standaard template voor datalekmeldingen
6 dagen geleden

De Europese privacytoezichthouders verenigd in de EDPB komen met een standaard template waarmee organisaties datalekken ...

Lees artikel op www.security.nl
NCSC-2025-0224 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
Gisteren

Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 28.7.6, 29.5.1 en eerder). De kwetsbaarheden bevinden...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0223 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Framemaker
Gisteren

Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Versies 2020.8, 2022.6 en eerder). De kwetsbaarheden in Adobe ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0222 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
Gisteren

Adobe heeft kwetsbaarheden verholpen in ColdFusion (Specifiek voor versies 25.2, 23.14, 21.20 en eerder). De kwetsbaarhe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0221 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric EcoStruxture IT Datacenter Expert
Gisteren

Schneider Electric heeft kwetsbaarheden verholpen in EcoStruxture IT Datacenter Expert. De kwetsbaarheden omvatten onder...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0220 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
Gisteren

Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden omvatten een informatielek in de SD-WAN f...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0219 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
Gisteren

SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP S/4HANA, SAP SCM, en SAP NetWeaver. De kwet...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0218 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Edge (Chromium based)
2 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Edge (Chromium based) Een kwaadwillende kan de kwetsbaarheden misbruiken om ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0217 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Visual Studio
2 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich ve...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0216 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
2 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeuri...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0215 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
2 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0214 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
2 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Azure Service Fabric en Monitor Agent. Een kwaadwillende kan de kwetsbaarhed...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0213 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
2 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0212 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform
2 dagen geleden

Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform. De kwetsbaarheden in Splunk Enterpr...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0211 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
2 dagen geleden

Siemens heeft kwetsbaarheden verholpen in diverse producten als SIMATIC, SINEC, SIPROTEC, Solid Edge en TIA, De kwetsba...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0196 [1.03] [H/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
2 dagen geleden

Citrix heeft kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. De kwetsbaarheid met kenmerk CVE-2025-5777 ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0210 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Unified Communications Manager
8 dagen geleden

Cisco heeft een kwetsbaarheid verholpen in Cisco Unified Communications Manager (en Cisco Unified Communications Manager...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0209 [1.00] [M/H] Kwetsbaarheid verholpen in Google Chrome
9 dagen geleden

Google heeft een kwetsbaarheid verholpen in Google Chrome (Specifiek voor versies vóór 138.0.7204.96). De kwetsbaarhei...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0208 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
10 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Versies 2.4.8 en eerder). De kwetsbaarheden bevinden zich in de ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0207 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign Desktop
10 dagen geleden

Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies ID20.2, ID19.5.3, en eerder). De kwetsb...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0206 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
10 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Acrobat Reader (Specifiek voor versies 24.001.30235, 20.005.30763, 25.001.20521 ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0205 [1.00] [M/H] Kwetsbaarheid verholpen in IBM WebSphere Application Server
14 dagen geleden

IBM heeft een kwetsbaarheid verholpen in IBM WebSphere Application Server (Versies 8.5 en 9.0). De kwetsbaarheid bevindt...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0204 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco ISE en ISE-PIC
14 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco ISE en ISE-PIC. De kwetsbaarheden bevinden zich in de manier waarop Cisco ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0203 [1.00] [H/H] Kwetsbaarheid verholpen in Citrix NetScaler ADC en NetScaler Gateway
15 dagen geleden

Citrix heeft een kwetsbaarheid verholpen in NetScaler ADC en NetScaler Gateway. Om kwetsbaar te zijn moet NetScaler word...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0202 [1.00] [M/H] Kwetsbaarheden verholpen in IBM InfoSphere Information Server
18 dagen geleden

IBM heeft kwetsbaarheden verholpen in IBM InfoSphere Information Server (Versies 11.7.0.0 tot 11.7.1.6). De eerste kwets...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0201 [1.00] [M/H] Kwetsbaarheid verholpen in IBM Spectrum Protect Server
18 dagen geleden

IBM heeft een kwetsbaarheid verholpen in IBM Spectrum Protect Server (Versies 8.1 tot 8.1.26). De kwetsbaarheid bevindt ...

Lees artikel op advisories.ncsc.nl
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
15 dagen geleden

Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opval...

Lees artikel op www.ncsc.nl
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
16 dagen geleden

Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanva...

Lees artikel op www.ncsc.nl
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
17 dagen geleden

Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Dive...

Lees artikel op www.ncsc.nl
Wetsvoorstel Cbw ingediend bij Tweede Kamer
23 dagen geleden

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorend...

Lees artikel op www.ncsc.nl
Naam NCSC misbruikt in phishingcampagne
27 dagen geleden

Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amel...

Lees artikel op www.ncsc.nl
Publicatie van AIVD en MIVD over Laundry Bear
44 dagen geleden

De Algemene Inlichtingen- & Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hebben een p...

Lees artikel op www.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
71 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl
NCSC en DTC lanceren gezamenlijke basisprincipes voor digitale weerbaarheid
94 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) introduceren een vernieuwde, gezamenlijke ...

Lees artikel op www.ncsc.nl
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
111 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminele...

Lees artikel op www.ncsc.nl
Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen
144 dagen geleden

Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepa...

Lees artikel op www.ncsc.nl
NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen
154 dagen geleden

In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbru...

Lees artikel op www.ncsc.nl
Naam NCSC wederom misbruikt in phishingcampagne
230 dagen geleden

Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) ...

Lees artikel op www.ncsc.nl
CSBN 2024: turbulente tijden, onvoorziene effecten
255 dagen geleden

De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraa...

Lees artikel op www.ncsc.nl
Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet
267 dagen geleden

Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De...

Lees artikel op www.ncsc.nl
Telefoonnummer NCSC misbruikt voor telefonische spoofing en oplichting
279 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaad...

Lees artikel op www.ncsc.nl
NCSC en NCSCC Oekraïne ondertekenen intentieverklaring tijdens de ONE Conference
280 dagen geleden

Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense Nation...

Lees artikel op www.ncsc.nl
Nederlandse apparaten onderdeel van Chinees botnet
295 dagen geleden

Het NCSC en Digital Trust Center (DTC) zijn geïnformeerd over een advies van de FBI, het Cyber National Mission Force...

Lees artikel op www.ncsc.nl
‘Het beoefenen van een cybercrisis maakt ons land weerbaarder’
321 dagen geleden

Op 23 augustus 2024 is het evaluatierapport ISIDOOR IV verstuurd aan de Tweede Kamer. In dit rapport deelt het COT (Inst...

Lees artikel op www.ncsc.nl
Update wereldwijde storing Crowdstrike
356 dagen geleden

De workaround die CrowdStrike op vrijdag 19 juli deelde, lijkt in de meeste gevallen te werken. Hierdoor nemen de proble...

Lees artikel op www.ncsc.nl
Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices
395 dagen geleden

Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtin...

Lees artikel op www.ncsc.nl