Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

Fortinet waarschuwt voor kritieke authenticatie bypass in meerdere producten
6 minuten geleden

Fortinet waarschuwt voor twee kritieke kwetsbaarheden in verschillende producten waardoor aanvallers de authenticatie va...

Lees artikel op www.security.nl
Amazon via gekloonde PostNL-terminal voor 260.000 euro opgelicht
33 minuten geleden

Amazon is via een gekloonde PostNL-terminal waarmee retourfraude werd gepleegd opgelicht voor een bedrag van 260.000 eur...

Lees artikel op www.security.nl
Microsoft Outlook-lek laat aanvaller code uitvoeren bij reply op malafide e-mail
1 uren geleden

Een kwetsbaarheid in Microsoft Outlook maakt het mogelijk voor aanvallers om op afstand code op de systemen van slachtof...

Lees artikel op www.security.nl
Gemeentedata burger voor het eerst gekoppeld aan Europese digitale ID-wallet
1 uren geleden

Voor het eerst zijn gegevens van een burger waar een Nederlandse gemeente over beschikt gekoppeld aan de wallet voor de ...

Lees artikel op www.security.nl
Microsoft dicht aangevallen Windows-lek dat aanvaller SYSTEM-rechten geeft
2 uren geleden

Tijdens de patchdinsdag van december heeft Microsoft een actief aangevallen kwetsbaarheid in Windows verholpen waardoor ...

Lees artikel op www.security.nl
Firefox biedt Windows-gebruikers versleutelde back-up van browsegegevens
19 uren geleden

Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die Windows-gebruikers de optie biedt om lokaal versleute...

Lees artikel op www.security.nl
Mastodon roept overheid op om via open platforms met burger te communiceren
19 uren geleden

Het socialmediaplatform Mastodon heeft overheden wereldwijd opgeroepen om via open platforms met hun burgers te communic...

Lees artikel op www.security.nl
Zuid-Koreaanse politie doet inval bij bedrijf dat gegevens van 30 miljoen mensen lekte
21 uren geleden

De Zuid-Koreaanse politie heeft een inval bij retailgigant Coupang gedaan, wegens een datalek waarbij de gegevens van ru...

Lees artikel op www.security.nl
VS meldt misbruik van beveiligingslek in Array Networks ssl vpn gateways
21 uren geleden

Aanvallers maken actief misbruik van een kwetsbaarheid in de ssl vpn gateways van Array Networks, zo waarschuwt het Amer...

Lees artikel op www.security.nl
Duitse overheid kritisch op wachtwoordmanager Google Chrome
23 uren geleden

De Duitse overheid is kritisch op de in Google Chrome ingebouwde wachtwoordmanager, omdat het techbedrijf in theorie bij...

Lees artikel op www.security.nl
Australische premier waarschuwt voor hoge boetes bij gebrekkige leeftijdsverificatie
23 uren geleden

De Australische premier Anthony Albanese heeft socialmediabedrijven gewaarschuwd voor hoge boetes die zullen volgen als ...

Lees artikel op www.security.nl
Belgisch bedrijf dat id-kaart als klantenkaart gebruikt krijgt meer tijd voor aanpassingen
Gisteren

Een Belgisch bedrijf dat de identiteitskaart van mensen als klantenkaart gebruikt krijgt meer tijd om het bedrijfsmodel ...

Lees artikel op www.security.nl
EFF: online leeftijdsverificatie betekent einde van anonimiteit op internet
Gisteren

Online leeftijdsverificatie betekent het einde van anonimiteit op het internet, zo stelt de Amerikaanse burgerrechtenbew...

Lees artikel op www.security.nl
Minister: geen scan naar Chinese apparatuur in vitale sectoren
Gisteren

De overheid zal geen scan naar Chinese apparatuur in vitale sectoren uitvoeren, omdat dit veiligheidsrisico's met zich ....

Lees artikel op www.security.nl
Belgische overheidsapp gaat digitale versie van identiteitskaart ondersteunen
Gisteren

De Belgische overheidsapp MyGov.be gaat vanaf volgend jaar een digitale versie van de Belgische identiteitskaart onderst...

Lees artikel op www.security.nl
'Mogelijk geen oplossing voor prompt injection-aanvallen tegen AI-systemen'
Gisteren

Er is mogelijk geen oplossing voor prompt injection-aanvallen tegen AI-systemen wat tot een golf van datalekken kan leid...

Lees artikel op www.security.nl
Meta komt na miljoenenboete met optie voor minder gepersonaliseerde reclame
Gisteren

Meta komt na een miljoenenboete die het eerder dit jaar kreeg opgelegd met een optie voor minder gepersonaliseerde recla...

Lees artikel op www.security.nl
Fietswinkel mocht medewerker wegens het installeren van malware ontslaan
Gisteren

Een landelijk opererende fietswinkel mocht een medewerker terecht wegens het installeren van malware op staande voet ont...

Lees artikel op www.security.nl
VS: slachtoffers van ransomware betaalden 3,9 miljard euro losgeld
Gisteren

Bedrijven en organisaties die van 2013 tot en met 2024 het slachtoffer van ransomware werden hebben bij elkaar 3,9 milja...

Lees artikel op www.security.nl
Privacytoezichthouders pleiten voor online shopping zonder verplicht account
Gisteren

Internetgebruikers zouden online producten moeten kunnen aanschaffen zonder dat ze hiervoor verplicht een account moeten...

Lees artikel op www.security.nl
Cloudflare: grote storing veroorzaakt door aanpassing wegens React-lek
Gisteren

De grote Cloudflare-storing die zich vorige week voordeed, en waardoor allerlei websites en diensten onbereikbaar waren,...

Lees artikel op www.security.nl
Britse gezondheidsdienst meldt diefstal van patiëntgegevens via Oracle-lek
2 dagen geleden

Criminelen hebben via een kwetsbaarheid in Oracle E-business Suite bij een afdeling van de Britse gezondheidsdienst NHS ...

Lees artikel op www.security.nl
Australische overheid adviseert altijd uitloggen en verwijderen van cookies
2 dagen geleden

Internetgebruikers moeten altijd na gebruik van online diensten uitloggen en hun cookies verwijderen, om zo de impact va...

Lees artikel op www.security.nl
'Tienduizenden ip-adressen kwetsbaar door React2Shell-lek'
2 dagen geleden

Tienduizenden ip-adressen wereldwijd zijn kwetsbaar voor een kritiek lek in React Server Components, ook wel bekend als ...

Lees artikel op www.security.nl
Onderzoek Coinbase wijst politie naar honderden mogelijke fraudeslachtoffers
2 dagen geleden

De politie is dankzij onderzoek van cryptobeurs Coinbase en Europol honderden mogelijke fraudeslachtoffers in Nederland ...

Lees artikel op www.security.nl
Bankklant verliest zaak over opslag van onbewerkte kopie identiteitsbewijs
4 dagen geleden

Een klant van Nationale-Nederlanden Bank die wilde dat de bank zijn identiteitsbewijs bewerkt opslaat heeft zijn zaak ve...

Lees artikel op www.security.nl
Kabinet: financiële sector moet minder afhankelijk worden van Big Tech
4 dagen geleden

De financiële sector in Nederland moet minder afhankelijk worden van Big Tech, zo vindt het demissionaire kabinet. Onla...

Lees artikel op www.security.nl
Gemeente Dantumadiel lekt e-mailadressen personen bij versturen van e-mail
4 dagen geleden

De gemeente Dantumadiel heeft bij het versturen van een e-mail de e-mailadressen van meer dan honderd personen gelekt. E...

Lees artikel op www.security.nl
EFF slaat alarm over bodycams voor politie met gezichtsherkenning
4 dagen geleden

De Amerikaanse burgerrechtenbeweging EFF slaat alarm over de test van een Canadees politiekorps met bodycams voorzien va...

Lees artikel op www.security.nl
Britse overheid waarschuwt bedrijven ongevraagd voor kwetsbare systemen
4 dagen geleden

De Britse overheid heeft een nieuwe dienst gelanceerd waarbij bedrijven en organisaties ongevraagd voor kwetsbare system...

Lees artikel op www.security.nl
Minister wijst op risico's van cloudgebruik door Nederlandse zorg
4 dagen geleden

Het gebruik van clouddiensten door Nederlandse zorginstanties neemt allerlei risico's met zich mee. Dat schrijft demissi...

Lees artikel op www.security.nl
'Kritiek React-lek paar uur na bekendmaking misbruikt bij aanvallen'
5 dagen geleden

Een kritieke kwetsbaarheid in React is een paar uur na de bekendmaking actief misbruikt door aanvallers, zo stelt Amazon...

Lees artikel op www.security.nl
Minister wil informatie rondom stemming chatcontrole niet openbaar maken
5 dagen geleden

Demissionair minister Van Oosten van Justitie en Veiligheid wil informatie rondom de recente stemming over een Deens voo...

Lees artikel op www.security.nl
Cloudflare meldt opnieuw storing, allerlei websites en diensten onbereikbaar - update
5 dagen geleden

Internetbedrijf Cloudflare heeft opnieuw te maken gekregen met een storing waardoor allerlei websites en diensten onbere...

Lees artikel op www.security.nl
'Smartphones stilletjes via advertenties geïnfecteerd met Predator-spyware'
5 dagen geleden

Smartphones wereldwijd zijn stilletjes via advertenties geïnfecteerd met de Predator-spyware, waarbij alleen het te zie...

Lees artikel op www.security.nl
VK geeft bedrijf wegens 'niet robuuste' leeftijdsverificatie 1,1 miljoen euro boete
5 dagen geleden

De Britse telecomtoezichthouder Ofcom heeft een bedrijf uit Belize een boete van omgerekend 1,1 miljoen euro opgelegd om...

Lees artikel op www.security.nl
Brussel doet onderzoek naar Meta wegens nieuw AI-beleid WhatsApp
5 dagen geleden

De Europese Commissie is een onderzoek naar Meta gestart of WhatsApp met het nieuwe beleid voor AI-aanbieders niet de Eu...

Lees artikel op www.security.nl
Overheid gaat stoppen met gebruik van Google Analytics op vacaturesite
5 dagen geleden

De overheid gaat stoppen met het gebruik van Google Analytics op de eigen vacaturesite en wil dit door een Europees alte...

Lees artikel op www.security.nl
Noyb: mensen hebben voorkeur voor gratis dienst met trackingvrije advertenties
5 dagen geleden

Internetgebruikers hebben een voorkeur voor het gratis gebruik van online diensten, waarbij er vervolgens trackingvrije ...

Lees artikel op www.security.nl
Meta schakelt half miljoen Australische accounts uit wegens socialmediaverbod
5 dagen geleden

Meta is in Australië begonnen met het uitschakelen van een half miljoen Facebook- en Instagram-accounts van personen d...

Lees artikel op www.security.nl
Belgische politie wijst op risico's van AI-speelgoed: 'luistert voortdurend mee'
5 dagen geleden

Speelgoed voorzien van AI-functionaliteit brengt allerlei risico's met zich mee voor de privacy en veiligheid van gebrui...

Lees artikel op www.security.nl
Belastingdienst stopt pas in 2028 met gebruik van omstreden systeem
6 dagen geleden

De Belastingdienst stopt pas in 2028 met het gebruik van een omstreden systeem, waarvan de Autoriteit Persoonsgegevens (...

Lees artikel op www.security.nl
Android breidt 30 seconden pauze bij verdachte telefoontjes verder uit
6 dagen geleden

Google heeft besloten om de 30 seconden pauze bij verdachte telefoontjes op Androidtelefoons verder uit te breiden. Volg...

Lees artikel op www.security.nl
Canadese politie test bodycams met gezichtsherkenning
6 dagen geleden

De Canadese politie is een test gestart met bodycams voorzien van gezichtsherkenning. Voor het project wordt samengewerk...

Lees artikel op www.security.nl
React waarschuwt voor kritieke RCE-kwetsbaarheid in Server Components
6 dagen geleden

De ontwikkelaars van React alsmede allerlei overheidsinstanties en techbedrijven wereldwijd waarschuwen voor een kritiek...

Lees artikel op www.security.nl
India schrapt verplichte installatie van overheids-app voor telefoonfabrikanten
6 dagen geleden

Na felle kritiek heeft de Indiase overheid besloten om de aangekondige verplichting voor telefoonfabrikanten, om op alle...

Lees artikel op www.security.nl
American Express krijgt 1,5 miljoen euro boete voor illegaal plaatsen cookies
6 dagen geleden

De Franse dochteronderneming van creditcardmaatschappij American Express heeft voor het illegaal plaatsen van cookies ee...

Lees artikel op www.security.nl
WordPress-sites aangevallen via beveiligingslek in Elementor-uitbreiding
6 dagen geleden

WordPress-sites worden actief aangevallen via een kwetsbaarheid in een uitbreiding voor Elementor. Dat laat securitybedr...

Lees artikel op www.security.nl
'Fabrikant toiletcamera heeft toegang tot "end-to-end versleutelde" beelden'
6 dagen geleden

Fabrikant van "slimme" toiletcamera's Kohler Health heeft toegang tot beelden die de apparaten maken en volgens het bedr...

Lees artikel op www.security.nl
Voor kwijtgeraakt pakket getekend door bezorger, wat nu?
6 dagen geleden

Juridische vraag: Wij wonen in een appartementencomplex, met beneden een ingang met digitale deurbel, binnen een central...

Lees artikel op www.security.nl
NCSC-2025-0386 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet producten
43 minuten geleden

Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stelle...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0385 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Exchange
15 uren geleden

Microsoft heeft kwetsbaarheden verholpen in Exchange. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruike...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0384 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
15 uren geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0383 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
15 uren geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0382 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
21 uren geleden

Siemens heeft kwetsbaarheden verholpen in diverse producten als Building X, COMOS, Energy Services, Gridscale X, NX, RUG...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0381 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform
2 dagen geleden

Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform. De kwetsbaarheden omvatten verschil...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0380 [1.01] [H/H] Kwetsbaarheden verholpen in React Server Components
4 dagen geleden

React heeft kwetsbaarheden verholpen in bepaalde versies van React Server Components (specifiek voor versies 19.0.0, 19....

Lees artikel op advisories.ncsc.nl
NCSC-2025-0379 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
7 dagen geleden

Google heeft kwetsbaarheden verholpen in Android. Samsung heeft de voor Samsung mobile relevante kwetsbaarheden verholpe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0378 [1.00] [M/H] Kwetsbaarheden verholpen in Mattermost
12 dagen geleden

Mattermost heeft kwetsbaarheden verholpen in versies 11.0.x (tot en met 11.0.3), 10.12.x (tot en met 10.12.1), 10.11.x (...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0377 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
12 dagen geleden

GitLab heeft kwetsbaarheden verholpen in zijn Community Edition (CE) en Enterprise Edition (EE) versies. De kwetsbaarhed...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0376 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall Email Security appliances
18 dagen geleden

SonicWall heeft kwetsbaarheden verholpen in SonicWall Email Security appliances. De kwetsbaarheden bevinden zich in de m...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0375 [1.00] [M/H] Kwetsbaarheid verholpen in Progress MOVEit Transfer
18 dagen geleden

Progress heeft een kwetsbaarheid verholpen in MOVEit Transfer (Specifiek voor versies vóór 2024.1.8 en van 2025.0.0 to...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0334 [1.01] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
18 dagen geleden

Oracle heeft kwetsbaarheden verholpen in Oracle Fusion Middleware componenten. De kwetsbaarheden stellen ongeauthenticee...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0374 [1.00] [M/H] Kwetsbaarheden verholpen in Arista EOS
19 dagen geleden

Arista heeft kwetsbaarheden verholpen in de Arista EOS-platform. De kwetsbaarheden zijn gerelateerd aan de verwerking va...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0373 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS
21 dagen geleden

Fortinet heeft kwetsbaarheden verholpen in FortiOS (meerdere versies). De kwetsbaarheden omvatten een stack-gebaseerde b...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0372 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiWeb
21 dagen geleden

Fortinet heeft een kwetsbaarheid verholpen in FortiWeb. De kwetsbaarheid bevindt zich in de wijze waarop Fortinet FortiW...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0371 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome
22 dagen geleden

Google heeft kwetsbaarheden verholpen in Chrome (Specifiek voor versies vóór 142.0.7444.175). De kwetsbaarheden bevind...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0370 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unified Contact Center Express
22 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco Unified Contact Center Express (CCX). De kwetsbaarheden bevinden zich in d...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0369 [1.00] [M/H] Kwetsbaarheden verholpen in IBM AIX
22 dagen geleden

IBM heeft kwetsbaarheden verholpen in IBM AIX versies 7.2 en 7.3, evenals in IBM VIOS versies 3.1 en 4.1. De kwetsbaarhe...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0368 [1.00] [M/H] Kwetsbaarheden verholpen in Zoom Workplace en Zoom Clients
22 dagen geleden

Zoom heeft kwetsbaarheden verholpen in Zoom Workplace en Zoom Clients (Specifiek voor versies vóór 6.5.10). De kwetsba...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0367 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
22 dagen geleden

GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE versies voor 18.3.6, 18.4.4, en 18.5.2. De kwetsbaarheden omvatten...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0366 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiWeb
24 dagen geleden

Fortinet heeft een kwetsbaarheid verholpen in FortiWeb. Fortinet heeft een kwetsbaarheid verholpen in FortiWeb. De kwets...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0365 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Catalyst Center
25 dagen geleden

Cisco heeft kwetsbaarheden verholpen in Cisco Catalyst Center. Deze kwetsbaarheid met kenmerk CVE-2025-20341, ontstaat d...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0364 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
27 dagen geleden

Adobe heeft een kwetsbaarheid verholpen in Adobe Photoshop (Desktop versies 26.8.1 en eerder). De kwetsbaarheid bevindt ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0363 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
27 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Specifiek voor versies 28.7.10, 28.8.2 en eerder, evenals Ill...

Lees artikel op advisories.ncsc.nl
Update 05/12/2025: Kritieke kwetsbaarheid in React en Next.js
4 dagen geleden

Op  3 december 2025 heeft React een blog gepubliceerd over een kritieke kwetsbaarheid met kenmerk CVE-2025-55182. Het N...

Lees artikel op www.ncsc.nl
Cybersecuritybeeld 2025: dreigingen divers en onvoorspelbaar, digitale basishygiëne op orde blijft cruciaal
13 dagen geleden

De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) heeft het Cybersecuritybeeld Nederland 2025 (CSBN) ...

Lees artikel op www.ncsc.nl
Terugkijken: Webinar 'De Cyberbeveiligingswet komt eraan'
50 dagen geleden

Op dinsdag 18 november organiseerden het NCSC, de NCTV en RDI een webinar over de aankomende Cyberbeveiligingswet voor C...

Lees artikel op www.ncsc.nl
28 publieke en private partijen tekenen convenant samenwerking Cyclotron
70 dagen geleden

Vandaag heeft het NCSC samen met 27 partijen het convenant samenwerking Cyclotron ondertekend op de ONE Conference. De o...

Lees artikel op www.ncsc.nl
Subsidie voor mkb-bedrijven nog 1 maand beschikbaar
74 dagen geleden

Voor kleine bedrijven die een financiële drempel ervaren bij het (laten) uitvoeren van cybermaatregelen, is tijdelijk e...

Lees artikel op www.ncsc.nl
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden
90 dagen geleden

De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenha...

Lees artikel op www.ncsc.nl
Nieuwe malwarecampagne ontdekt via ManualFinder
103 dagen geleden

Recentelijk kwam een wereldwijde malwareinfectie van Windows computers aan het licht dankzij software die gebruikers zel...

Lees artikel op www.ncsc.nl
Nieuwe kwetsbaarheden in Citrix Netscaler ontdekt
105 dagen geleden

Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan c...

Lees artikel op www.ncsc.nl
Eefje Zents Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid bij NCSC
117 dagen geleden

Eefje Zents wordt met ingang van 15 september 2025 Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid ...

Lees artikel op www.ncsc.nl
Casus: Citrix kwetsbaarheid (Update 13-08-2025)
118 dagen geleden

Via deze pagina biedt het NCSC een update op de eerdere berichtgeving. We bieden hierin de publicatie van twee nieuwe ch...

Lees artikel op www.ncsc.nl
Casus: Microsoft SharePoint Server kwetsbaarheden
139 dagen geleden

Op deze pagina gaat het NCSC verder in op de recent ontdekte kwetsbaarheden in Microsoft SharePoint Server en bieden we ...

Lees artikel op www.ncsc.nl
Laatste update: Kwetsbaarheden in Microsoft SharePoint Server actief misbruikt
140 dagen geleden

Het NCSC waarschuwt organisaties voor ernstige kwetsbaarheden in Microsoft SharePoint Server. Microsoft heeft inmiddels ...

Lees artikel op www.ncsc.nl
Informatie over kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway
141 dagen geleden

Het NCSC heeft beveiligingsadviezen uitgebracht ten aanzien van kwetsbaarheden Citrix NetScaler ADC en NetScaler Gateway...

Lees artikel op www.ncsc.nl
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
167 dagen geleden

Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opval...

Lees artikel op www.ncsc.nl
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
168 dagen geleden

Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanva...

Lees artikel op www.ncsc.nl
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
169 dagen geleden

Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Dive...

Lees artikel op www.ncsc.nl
Wetsvoorstel Cbw ingediend bij Tweede Kamer
176 dagen geleden

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorend...

Lees artikel op www.ncsc.nl
Update 04/08/2025: Naam NCSC misbruikt in phishingcampagne
179 dagen geleden

Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amel...

Lees artikel op www.ncsc.nl
Publicatie van AIVD en MIVD over Laundry Bear
197 dagen geleden

De Algemene Inlichtingen- & Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hebben een p...

Lees artikel op www.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
223 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl