Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

VK scherpt cybersecuritywetgeving aan voor vitale sectoren
7 uren geleden

In het Britse parlement is een wetsvoorstel ingediend dat ziekenhuizen, energieleveranciers, waterbedrijven en ......

Lees artikel op www.security.nl
Synology dicht kritiek lek in BeeStation OS
8 uren geleden

Synology heeft een kwetsbaarheid in BeeStation OS verholpen die aanvallers de mogelijkheid biedt op afstand willekeurige...

Lees artikel op www.security.nl
WhatsApp op weg naar strengere EU-toezichtregels onder de Digital Services Act (DSA)
8 uren geleden

De Europese Commissie is van plan de open kanalen van WhatsApp, onderdeel van Meta, als 'zeer groot online platform' te ...

Lees artikel op www.security.nl
Gecompromitteerde Booking.com accounts ingezet voor wereldwijde phishingaanvallen
8 uren geleden

Hotelklanten zijn wereldwijd het doelwit van een phishingcampagne, zo waarschuwt beveiligingsbedrijf Sekoia. Aanvallers ...

Lees artikel op www.security.nl
Patch Tuesday: Microsoft dicht actief uitgebuit lek en diverse kritieke kwetsbaarheden
9 uren geleden

Microsoft verhelpt deze maand meerdere beveiligingslekken, waaronder één kwetsbaarheid die actief wordt misbruikt. He...

Lees artikel op www.security.nl
Privacy First bezorgd over het Electronic Ticket Control Database systeem (ETCD)
11 uren geleden

Privacy First en privacyactivist Michiel Jonker uiten hun zorgen over het Electronic Ticket Control Database systeem (E...

Lees artikel op www.security.nl
Is strafrechtelijke vervolging voor het overtreden van de AVG ook in Nederland mogelijk?
12 uren geleden

Laatst las ik dat privacyorganisatie noyb bij het Oostenrijkse OM een klacht heeft ingediend om Clearview AI en de manag...

Lees artikel op www.security.nl
AP deelt aanbevelingen voor een sterke verwerkersovereenkomst bij een cyberaanval
12 uren geleden

Veel organisaties beschikken niet over een sterke verwerkersovereenkomst bij een cyberaanval, waarschuwt de Autoriteit ...

Lees artikel op www.security.nl
SAP dicht kritieke kwetsbaarheden in NetWeaver, SQL Anywhere Monitor en Solution Manager
13 uren geleden

SAP dicht een reeks kwetsbaarheden in haar producten. Het gaat onder meer om een drietal kritieke kwetsbaarheden in Net...

Lees artikel op www.security.nl
65-plussers gebruiken tweestapsverificatie minder vaak dan gemiddeld
14 uren geleden

Nederlanders maken vooral gebruik van tweestapsverificatie (2FA) bij online overheidsdiensten (77%), medische diensten (...

Lees artikel op www.security.nl
AP waarschuwt ruim 200 websites over onjuiste cookiebanners
Gisteren

De Autoriteit Persoonsgegevens (AP) heeft meer dan tweehonderd websites gewaarschuwd vanwege een onjuiste of misleiden...

Lees artikel op www.security.nl
Aanvallers zetten Google Find Hub in voor het op afstand wissen van Android-apparaten
Gisteren

Aan Noord-Korea gelieerde aanvallers verspreiden op grote schaal malafide bestanden vermomd als 'anti-stressprogramma's...

Lees artikel op www.security.nl
Bierleveringen Asahi nog altijd ernstig verstoord door cyberaanval
Gisteren

Brouwerij Asahi Group Holdings kampt nog altijd met de gevolgen van een ransomware-aanval die een maand geleden de inte...

Lees artikel op www.security.nl
Antivirusfunctionaliteit in Gladinet Triofox uitgebuit voor installeren van malware
Gisteren

Google's Mandiant Threat Defense waarschuwt voor een actief uitgebuit lek (CVE-2025-12480) in Gladinet’s Triofox-pl...

Lees artikel op www.security.nl
Kritiek lek in Samsung Galaxy-smartphones toegevoegd aan KEV-database CISA
Gisteren

Het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft een kwetsbaarheid in Samsung Galaxy-smartph...

Lees artikel op www.security.nl
Initial access broker bekent in VS schuld aan betrokkenheid bij ransomware-aanvallen
Gisteren

Een 25-jarige Rus heeft in de Verenigde Staten (VS) schuld bekend aan diverse misdrijven gerelateerd aan aanvallen met ...

Lees artikel op www.security.nl
Internetconsultatie van ministeriële regelingen Cyberbeveiligingswet en Wwke van start
Gisteren

De internetconsultatie van de ministeriële regeling onder de Cyberbeveiligingswet is gestart. Ook de consultatie van de...

Lees artikel op www.security.nl
Databases en industriële regelapparatuur doelwit van malafide NuGet-packages met timer
Gisteren

In negen packages op NuGet zijn malafide payloads ontdekt. De malware bevat een timer die de payloads activeert in 2027...

Lees artikel op www.security.nl
Europese Commissie wil AVG aanpassen en meer ruimte voor AI-ontwikkeling
Gisteren

De Europese Commissie wil de Algemene verordening gegevensbescherming (AVG) aanpassen, blijkt uit conceptdocumenten die...

Lees artikel op www.security.nl
Mozilla neemt aanvullende maatregelen tegen browser fingerprinting
Gisteren

Mozilla neemt in zijn webbrowser Firefox aanvullende maatregelen tegen browser fingerprinting. Deze methode maakt het m...

Lees artikel op www.security.nl
Quad9: 'Gerechtelijke bevelen rondom piraterij vormen existentiële dreiging'
2 dagen geleden

DNS-resolver Quad9 waarschuwt dat derde partijen zoals DNS-resolvers steeds vaker de kosten en verantwoordelijkheid moe...

Lees artikel op www.security.nl
Zwitsers NCSC waarschuwt voor phishingaanvallen na verlies van iPhone
2 dagen geleden

Het Zwitserse Nationaal Cyber Security Centrum (NCSC) waarschuwt dat iPhone-bezitters die hun iPhone verliezen doelwit ...

Lees artikel op www.security.nl
Noyb kritisch over AVG-aanpassingen die Europese Commissie wil aanbrengen
2 dagen geleden

De Europese Commissie wil de Algemene verordening gegevensbescherming (AVG) aanpassen, meldt Politico. Noyb is kritisch...

Lees artikel op www.security.nl
ICT-systemen van Duitse gemeente Ludwigshafen offline na cyberaanval
2 dagen geleden

De gemeente Ludwigshafen in Duitsland is getroffen door een cyberaanval. Door de aanval zijn ICT-systemen van de gemeen...

Lees artikel op www.security.nl
Ryanair stapt over op digitale boardingpassen
2 dagen geleden

Ryanair neemt afscheid van papieren boardingpassen. Wie vanaf aanstaande woensdag met de luchtvaartmaatschappij vliegt ...

Lees artikel op www.security.nl
The Washington Post getroffen door aanval op E-Business Suite van Oracle
2 dagen geleden

The Washington Post is getroffen door een cyberaanval op de E-Business Suite van Oracle, meldt de Amerikaanse krant in ...

Lees artikel op www.security.nl
Microsoft vernieuwt Quick Machine Recovery en Smart App Control in Windows 11-preview
2 dagen geleden

Microsoft test in zijn nieuwste Windows 11 Insider Preview onder meer een snellere versie van Quick Machine Recovery (Q...

Lees artikel op www.security.nl
Bank of England: Brits BBP groeit minder dan verwacht door aanval op JLR
2 dagen geleden

Het Britse bruto binnenlands product (BBP) is in het derde kwartaal met 0,2% gestegen. Dit is iets minder dan de 0,3% g...

Lees artikel op www.security.nl
Zuid-Koreaanse SK Telecom ziet kwartaalwinst met 90% dalen na cyberaanval
2 dagen geleden

De Zuid-Koreaanse mobiele provider SK Telecom ziet zijn operationele winst in het derde kwartaal fors dalen door een ee...

Lees artikel op www.security.nl
Kritieke kwetsbaarheid in Cisco-firewalls nu ook gebruikt voor dos-aanvallen
3 dagen geleden

Een kritieke kwetsbaarheid in de software van Cisco wordt nu ook actief gebruikt voor het uitvoeren van dos-aanvallen te...

Lees artikel op www.security.nl
QNAP dicht kritieke lekken waardoor NAS-systemen zijn over te nemen
3 dagen geleden

QNAP heeft meerdere updates uitgebracht voor kritieke kwetsbaarheden waardoor NAS-systemen van de fabrikant op afstand z...

Lees artikel op www.security.nl
EFF bezorgd over Googles registratieverplichting voor Android-ontwikkelaars
5 dagen geleden

De Amerikaanse burgerrechtenbeweging EFF maakt zich grote zorgen over het plan van Google om app-ontwikkelaars zich verp...

Lees artikel op www.security.nl
Samsung Galaxy-telefoons via kritiek lek geïnfecteerd met Android-spyware
5 dagen geleden

Aanvallers hebben een kritiek lek gebruikt om Samsung Galaxy-telefoons op afstand met Android-spyware te infecteren. Mis...

Lees artikel op www.security.nl
Mozilla kondigt betaalde Firefox-ondersteuning voor organisaties aan
5 dagen geleden

Organisaties die van Firefox gebruikmaken kunnen vanaf volgend jaar betaalde support van Mozilla ontvangen, zo heeft de ...

Lees artikel op www.security.nl
Softwarebedrijf schikt gevoelig datalek door gestolen login voor 5,1 miljoen dollar
5 dagen geleden

Een Amerikaans softwarebedrijf heeft een gevoelig datalek dat werd veroorzaakt door de gestolen inloggegevens van een .....

Lees artikel op www.security.nl
'Verplichte online leeftijdsverificatie VK vaak omzeild via VPN-verbindingen'
5 dagen geleden

De online leeftijdsverificatie die in het Verenigd Koninkrijk sinds een aantal maanden verplicht is om websites te mogen...

Lees artikel op www.security.nl
Politie waarschuwt voor nepmails over zogenaamde arrestatieprocedure
5 dagen geleden

De politie heeft vandaag een waarschuwing gegeven voor nepmails die namens de Eenheid Landelijke Opsporing en Interventi...

Lees artikel op www.security.nl
Medewerkers RTV Noord konden door cyberaanval systemen niet meer in
5 dagen geleden

De cyberaanval waardoor RTV Noord gisteren werd getroffen zorgde ervoor dat medewerkers systemen niet meer in konden, zo...

Lees artikel op www.security.nl
Virusscanners voor Android getest op detectie van stalkerware
5 dagen geleden

De Amerikaanse burgerrechtenbeweging EFF heeft samen met testbedrijf AV-Comparatives getest hoe goed virusscanners voor ...

Lees artikel op www.security.nl
Ransomware-aanval op Amerikaanse staat begon met besmette download
6 dagen geleden

Een ransomware-aanval op de Amerikaanse staat Nevada waardoor systemen 28 dagen plat lagen begon met een ambtenaar die e...

Lees artikel op www.security.nl
Nikkei lekt data 17.000 mensen door gestolen Slack-login van privécomputer
6 dagen geleden

Het Japanse mediabedrijf Nikkei heeft de gegevens van meer dan 17.000 mensen gelekt, nadat de privécomputer van een med...

Lees artikel op www.security.nl
RTV Noord meldt problemen met uitzendingen als gevolg van hack
6 dagen geleden

RTV Noord heeft problemen met uitzendingen en het publiceren van artikelen als gevolg van een hack, zo laat de omroep vi...

Lees artikel op www.security.nl
Apple maakt updates voor privacylekken ook beschikbaar voor iOS 18
6 dagen geleden

Apple heeft beveiligingsupdates die meerdere privacygerelateerde kwetsbaarheden verhelpen ook beschikbaar gemaakt voor i...

Lees artikel op www.security.nl
Marks & Spencer ziet winst na ransomware-aanval met 440 miljoen euro dalen
6 dagen geleden

De Britse winkelketen Marks & Spencer heeft de winst als gevolg van een ransomware-aanval eerder dit jaar met omgerekend...

Lees artikel op www.security.nl
Cisco dicht kritiek lek dat aanvaller controle over callcenter-server geeft
6 dagen geleden

Cisco heeft beveiligingsupdates uitgebracht voor een kritieke kwetsbaarheid in Unified Contact Center Express (UCCX) waa...

Lees artikel op www.security.nl
Britse telecombedrijven nemen maatregelen tegen telefoonspoofing
6 dagen geleden

Britse telecombedrijven nemen maatregelen tegen telefoonspoofing, waaronder het vermelden wanneer een gesprek afkomstig ...

Lees artikel op www.security.nl
SonicWall: cloudback-ups met firewallconfiguratie klanten gestolen via API call
6 dagen geleden

Een aanval op SonicWall waarbij de cloudback-ups van alle klanten werden gestolen, met daarin hun firewallconfiguratie, ...

Lees artikel op www.security.nl
1,3 miljard gestolen wachtwoorden toegevoegd aan Have I Been Pwned
6 dagen geleden

Datalekzoekmachine Have I Been Pwned heeft 2 miljard gecompromitteerde e-mailadressen en 1,3 miljard gestolen wachtwoord...

Lees artikel op www.security.nl
Scholen moeten vanaf 2030 voldoen aan normen voor digitale veiligheid
6 dagen geleden

Nederlandse scholen in het basis- en voortgezet onderwijs moeten vanaf 2030 voldoen aan normen voor digitale veiligheid....

Lees artikel op www.security.nl
Schiermonnikoog deelde onbedoeld BSN-nummers inwoners met afvalbedrijf
7 dagen geleden

De gemeente Schiermonnikoog heeft onbedoeld een bestand met de BSN-nummers van alle inwoners en eigenaren van een ......

Lees artikel op www.security.nl
NCSC-2025-0364 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
10 uren geleden

Adobe heeft een kwetsbaarheid verholpen in Adobe Photoshop (Desktop versies 26.8.1 en eerder). De kwetsbaarheid bevindt ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0363 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
10 uren geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Specifiek voor versies 28.7.10, 28.8.2 en eerder, evenals Ill...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0362 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Visual Studio
Gisteren

Microsoft heeft kwetsbaarheden verholpen in Visual Studio en Code Copilot voor Visual Studio. Een kwaadwillende kan de k...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0361 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
Gisteren

Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbr...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0360 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Gisteren

Microsoft heeft kwetsbaarheden verholpen in Dynamics De kwetsbaarheden bevinden zich in Dynamics 365 (On Premise) en Dyn...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0359 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Gisteren

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0358 [1.00] [M/H] Kwetsbaartheden verholpen in Microsoft Windows
Gisteren

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0357 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Gisteren

Siemens heeft kwetsbaarheden verholpen in diverse producten als Altair Grid Engine, COMOS, LOGO, SICAM, SIDOOR, SIMATIC,...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0356 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten
Gisteren

SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP NetWeaver, SAP Business Connector, SAP HANA...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0355 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS en FortiProxy
5 dagen geleden

Fortinet heeft kwetsbaarheden verholpen in FortiOS en FortiProxy. De kwetsbaarheden omvatten een stack-gebaseerde buffer...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0354 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Identity Services Engine
6 dagen geleden

Cisco heeft een kwetsbaarheid verholpen in Cisco Identity Services Engine. De kwetsbaarheid bevindt zich in de RADIUS-in...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0353 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
8 dagen geleden

Google heeft kwetsbaarheden verholpen in Android. Samsung heeft kwetsbaarheden verholpen in Samsung Mobile De kwetsbaarh...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0352 [1.00] [M/M] Kwetsbaarheden verholpen in Apple iOS en iPadOS
8 dagen geleden

Apple heeft kwetsbaarheden verholpen in iOS 26.1 en iPadOS 26.1. De kwetsbaarheden betroffen verschillende privacy- en b...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0351 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS
8 dagen geleden

Apple heeft kwetsbaarheden verholpen in macOS Sonoma 14.8.2, macOS Sequoia 15.7.2 en MacOS Tahoe 26.1. De kwetsbaarheden...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0350 [1.00] [M/H] Kwetsbaarheid verholpen in CFMOTO Ride voertuigdatabeheer systemen
8 dagen geleden

CFMOTO heeft een kwetsbaarheid verholpen in de backend van systemen die voertuigdata beheren. De kwetsbaarheid bevindt z...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0349 [1.00] [M/H] Kwetsbaarheden verholpen in Nagios XI
9 dagen geleden

Nagios heeft kwetsbaarheden verholpen in Nagios XI (Versies voor 2024R1.4.2 en 2024R2). De kwetsbaarheden omvatten een r...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0348 [1.00] [M/H] Kwetsbaarheden verholpen in Arista Networks producten
9 dagen geleden

Arista Networks heeft kwetsbaarheden verholpen in DANZ. De kwetsbaarheden omvatten verschillende manieren waarop geauthe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0347 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar SIEM
9 dagen geleden

IBM heeft kwetsbaarheden verholpen in IBM QRadar SIEM (Specifiek voor versie 7.5.0 Update Pack 13 Independent Fix 02). D...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0346 [1.00] [M/H] Kwetsbaarheid verholpen in Progress MOVEit Transfer
9 dagen geleden

Progress heeft een kwetsbaarheid verholpen in MOVEit Transfer (Specifiek voor versies 2025.0.0 tot 2025.0.3, 2024.1.0 to...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0345 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation FactoryTalk
12 dagen geleden

Rockwell Automation heeft kwetsbaarheden verholpen in FactoryTalk View Machine Edition. De kwetsbaarheden omvatten een a...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0344 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation COMMS
12 dagen geleden

Rockwell Automation heeft kwetsbaarheden verholpen in COMMS NATR systemen. De kwetsbaarheden omvatten meerdere gebroken ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0343 [1.00] [M/H] Kwetsbaarheid verholpen in Mozilla Firefox
12 dagen geleden

Mozilla heeft een kwetsbaarheid verholpen in Firefox (Specifiek voor versies vóór 144.0.2) De kwetsbaarheid bevindt zi...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0342 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise en Community Edition
16 dagen geleden

GitLab heeft kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) versies. De kwetsbaarh...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0341 [1.01] [M/H] Kwetsbaarheden verholpen in BIND 9
16 dagen geleden

ISC heeft kwetsbaarheden verholpen in BIND 9 (Specifiek voor versies 9.16.0 tot 9.16.50, 9.18.0 tot 9.18.39, 9.20.0 tot ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0310 [1.02] [H/H] Kwetsbaarheden verholpen in Microsoft Windows
19 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
Save the Date: webinar ‘De Cyberbeveiligingswet komt eraan’
22 dagen geleden

Op dinsdag 18 november van 11 tot 12 uur leer je alles over de aankomende Cyberbeveiligingswet in het webinar georganise...

Lees artikel op www.ncsc.nl
28 publieke en private partijen tekenen convenant samenwerking Cyclotron
43 dagen geleden

Vandaag heeft het NCSC samen met 27 partijen het convenant samenwerking Cyclotron ondertekend op de ONE Conference. De o...

Lees artikel op www.ncsc.nl
Subsidie voor mkb-bedrijven nog 1 maand beschikbaar
47 dagen geleden

Voor kleine bedrijven die een financiële drempel ervaren bij het (laten) uitvoeren van cybermaatregelen, is tijdelijk e...

Lees artikel op www.ncsc.nl
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden
63 dagen geleden

De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenha...

Lees artikel op www.ncsc.nl
Nieuwe malwarecampagne ontdekt via ManualFinder
75 dagen geleden

Recentelijk kwam een wereldwijde malwareinfectie van Windows computers aan het licht dankzij software die gebruikers zel...

Lees artikel op www.ncsc.nl
Nieuwe kwetsbaarheden in Citrix Netscaler ontdekt
78 dagen geleden

Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan c...

Lees artikel op www.ncsc.nl
Eefje Zents Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid bij NCSC
89 dagen geleden

Eefje Zents wordt met ingang van 15 september 2025 Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid ...

Lees artikel op www.ncsc.nl
Casus: Citrix kwetsbaarheid (Update 13-08-2025)
91 dagen geleden

Via deze pagina biedt het NCSC een update op de eerdere berichtgeving. We bieden hierin de publicatie van twee nieuwe ch...

Lees artikel op www.ncsc.nl
Casus: Microsoft SharePoint Server kwetsbaarheden
112 dagen geleden

Op deze pagina gaat het NCSC verder in op de recent ontdekte kwetsbaarheden in Microsoft SharePoint Server en bieden we ...

Lees artikel op www.ncsc.nl
Laatste update: Kwetsbaarheden in Microsoft SharePoint Server actief misbruikt
113 dagen geleden

Het NCSC waarschuwt organisaties voor ernstige kwetsbaarheden in Microsoft SharePoint Server. Microsoft heeft inmiddels ...

Lees artikel op www.ncsc.nl
Informatie over kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway
114 dagen geleden

Het NCSC heeft beveiligingsadviezen uitgebracht ten aanzien van kwetsbaarheden Citrix NetScaler ADC en NetScaler Gateway...

Lees artikel op www.ncsc.nl
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
140 dagen geleden

Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opval...

Lees artikel op www.ncsc.nl
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
141 dagen geleden

Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanva...

Lees artikel op www.ncsc.nl
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
142 dagen geleden

Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Dive...

Lees artikel op www.ncsc.nl
Wetsvoorstel Cbw ingediend bij Tweede Kamer
148 dagen geleden

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorend...

Lees artikel op www.ncsc.nl
Update 04/08/2025: Naam NCSC misbruikt in phishingcampagne
152 dagen geleden

Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amel...

Lees artikel op www.ncsc.nl
Publicatie van AIVD en MIVD over Laundry Bear
169 dagen geleden

De Algemene Inlichtingen- & Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hebben een p...

Lees artikel op www.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
196 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl
NCSC en DTC lanceren gezamenlijke basisprincipes voor digitale weerbaarheid
219 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) introduceren een vernieuwde, gezamenlijke ...

Lees artikel op www.ncsc.nl
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
236 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminele...

Lees artikel op www.ncsc.nl