Houd cybercriminelen buiten de deur!

🔑 Voorkom hacks!
Versterk nu uw digitale veiligheid.

Stelt u zich eens voor: een cyberaanval die gevoelige gegevens van uw organisatie openbaar maakt, uw systemen plat legt en uw reputatie schaadt. Dit nachtmerriescenario trof al 1 op de 5 organisaties, en dat aantal groeit snel. Laat de ethisch-hackers van Zuidwest IT uw digitale beveiliging testen, zodat kwetsbaarheden opgespoord en verholpen worden, voordat ze worden misbruikt. Zo voorkomt u dat uw organisatie het volgende doelwit wordt!

Neem contact op

ⓘ   Van digitale beveiliging tot maatwerksoftware: Zuidwest IT biedt veelzijdige diensten om uw organisatie te versterken. Ontdek wat wij voor u kunnen betekenen.

(web) Applicatie pentest

Test de beveiliging van uw website of applicatie.

Netwerk pentest

Identificeer zwakke plekken in uw netwerk of cloud.

Kwetsbaarheden scan

Scan op bekende kwetsbaarheden in uw systemen.

Software ontwikkeling

Software op maat, afgestemd op uw wensen.

Meer

  Deze mythes ondermijnen uw digitale veiligheid.

Is uw digitale beveiliging wel écht waterdicht?

Veel organisaties denken dat zij al voldoende beveiligingsmaatregelen hebben getroffen, of dat zij geen interessant doelwit zijn voor cybercriminelen. In werkelijkheid zijn organisaties van elke omvang doelwit van cybercriminelen, en na een grondige cybersecurity test komen er in de praktijk vrijwel altijd verborgen kwetsbaarheden aan het licht. Lees verder en ontdek welke cybersecurity mythes, mogelijk de beveiliging van uw organisatie ondermijnen, welke cyberdreigingen er op de loer liggen, en hoe u zich hiertegen kunt wapenen.



Onze missie

Wij versterken de digitale veiligheid van organisaties door risico’s te identificeren en oplossingen te bieden die begrijpelijk en effectief zijn.

  Over ons

Zuidwest IT: Uw partner in cybersecurity

Veiligheid begint met inzicht. Wij zijn Zuidwest IT. Wij helpen organisaties om kwetsbaarheden in hun systemen op te sporen, zodat ze veilig zijn voor cyberdreigingen. Ons doel is om bedrijven – groot én klein – weerbaar te maken tegen de toenemende dreiging van cyberaanvallen.

Proactieve aanpak: Wij ontdekken kwetsbaarheden voordat kwaadwillenden dat doen.
Specialistische expertise: Als specialisten op het gebied van cybersecurity kunnen wij met onze expertise de beveiliging van uw organisatie verbeteren door de meest geavanceerde en doeltreffende methoden toe te passen.
Maatwerk oplossingen: Geen bedrijf is hetzelfde – wij passen ons aan uw situatie aan.
Heldere rapportages: Geen complexe vaktaal, maar concrete aanbevelingen waar je direct iets mee kunt.
Toegankelijk voor iedereen: Ook kleine bedrijven verdienen cybersecurity op topniveau.

  Wat staat er op het Spel bij een cyberaanval?

De verwoestende impact van een cyberaanval

Een cyberaanval kan uw organisatie financieel, operationeel en juridisch zwaar treffen. Van het lekken van gevoelige data tot het platleggen van systemen, de impact kan enorm zijn. Ontdek welk leed wij voor u kunnen voorkomen.



Voorkom Datalekken

Een cyberaanval kan ervoor zorgen dat cybercriminelen uw data openbaar maken, bijvoorbeeld op het Darkweb. Of u voor grote bedragen afpersen om dit te voorkomen.

Bescherm uw Bedrijfscontinuïteit

Hackers kunnen kritieke systemen platleggen, waardoor uw organisatie tijdelijk of zelfs permanent stil kan vallen.

Voldoe aan Wet & Regelgeving

Onvoldoende cybersecurity kan ertoe leiden dat u niet voldoet aan wetgeving en normen, zoals de AVG, NIS2, ENSIA, DORA, de EU Data Act en de NEN & ISO normen.

Voorkom Reputatieschade

Een cyberaanval kan schade toebrengen aan het vertrouwen in uw organisatie. Dit kan leiden tot blijvende reputatieschade.

  De harde cijfers

Cybersecurity uitgedruk in cijfers

Veel organisaties onderschatten het risico dat zij lopen. Toch laten de cijfers een andere werkelijkheid zien.



€ 300.000,-
⎯⎯⎯

Dat is volgens het Ministerie van Economische Zaken de gemiddelde totale schade van een cyberaanval, wat een stijging van 63% is ten opzichte van vorig jaar. Bovendien is 83% van de MKB-bedrijven niet voorbereid op het herstel van de financiële schade na een cyberaanval.

8310 Organisaties
⎯⎯⎯

Dit is het aantal organisaties dat vorig jaar volgens het CBS slachtoffer werd van hackers die hun gegevens gijzelden. Van de organisaties die losgeld betaalden, kreeg bijna de helft niet volledige toegang terug, en 38% meldde extra kosten door de aanval.

1 op 5
⎯⎯⎯

Dit is volgens de Rabobank de kans op een cyberaanval. Dit is aanzienlijk hoger dan bij traditionele bedrijfsrisico’s zoals brand (met een kans van 1:8000) en fysieke inbraak (met een kans van 1:250).

71 % MBK
⎯⎯⎯

Dit is volgens ABN Amro het percentage van middelgrote en kleine bedrijven in Nederland die in 2023 te maken hebben gehad met cyberaanvallen.

93 % kwetsbaar
⎯⎯⎯

Volgens onderzoek van Positive Technologies kunnen hackers 93% van de netwerken van organisaties met succes binnendringen. Dit geldt voor verschillende sectoren, waaronder financiën, brandstof en energie, overheidsinstanties, industriële en IT.

72 % Onvoorbereid
⎯⎯⎯

Hoewel volgens KPN ruim 80 procent van de Nederlandse bedrijven verwachtte slachtoffer te worden van een cyberaanval in 2024, gaf slechts 28 procent aan hierop te zijn voorbereid.

  Cyberaanvallen: Aan de orde van de dag

Bekijk live hoeveel cyberaanvallen er plaatsvinden

• “Dat overkomt ons niet.”
• “Wij zijn toch geen interessant doelwit?”
• “Dat gebeurt toch alleen bij grote bedrijven?”
• “Maar wij zijn toch geen IT-bedrijf?”

Deze, en andere misverstanden, komen bij veel organisaties voor. Ook kleinere organisaties en organisaties waarbij IT niet de kernactiviteit is, worden dagelijks slachtoffer van cybercriminelen.

Achter deze tekst ziet u een kaart die in real-time toont waar wereldwijd cyberaanvallen plaatsvinden. Wereldwijd vinden er gemiddeld 7000 aanvallen per minuut plaats waarvan ook een groot deel op 🇳🇱 Nederland is gericht.

Vaak wordt gedacht dat alleen grote en bekende organisaties worden aangevallen. Maar zoals het gezegde luidt: “gelegenheid maakt de dief”. Een groot deel van de cyberaanvallen komt voort uit opportunistische cybercriminelen. Zij richten zich niet op een specifieke organisatie, of op een specifieke branche, maar scannen 24/7 het hele internet op zoek naar zwakke plekken.

Achter deze aanvallen schuilt een groot ecosysteem van criminele organisaties en buitenlandse geheime diensten die het mogelijk allemaal op uw data voorzien hebben. Wist u dat de twee grootste 🇷🇺 Russische cybercrimeforums samen meer dan 120.000 leden hebben?
En dat de 🇨🇳 Chinese geheime diensten naar schatting tussen de 50.000 en 100.000 hackers in dienst hebben?

Slecht beveiligde systemen zijn daarbij een gemakkelijke prooi. Zij hebben slechts één beveiligingslek nodig om toegang te krijgen.


  Bescherm uw organisatie tegen cyberdreigingen: Voorkom schade door een pentest

Zekerheid over uw IT-beveiliging? Test op kwetsbaarheden met een penetratietest en voorkom kostbare aanvallen.


Een criminele hacker kan ineens uw organisatie volledig lamleggen. Naast slapeloze nachten, kan de schade oplopen tot gemiddeld €300.000,- en zelfs leiden tot een faillissement. Vertrouwt u erop dat uw organisatie niet gehackt wordt? Of neemt u liever op tijd maatregelen?

U denkt misschien dat u over een veilige IT-onmgeving beschikt, maar hoe weet u dit zeker? De beste manier om uw beveiliging te verbeteteren is door “de proef op de som te nemen” door een penetratietest, ook wel afgekort als pentest, uit te voeren. Dit is niet alleen een effectieve maatregel, maar ook een waardevolle investering in de digitale veiligheid van uw organisatie. Hierbij testen ethische hackers uw systemen op zwakke plekken, zodat ze kunnen worden opgelost voordat kwaadwillenden hier misbruik van kunnen maken.

Het is volkomen begrijpelijk dat het idee van een penetratietest spannend kan zijn. Het kan voelen als het uit handen geven van een aspect van uw bedrijfsvoering dat normaal gesproken binnen uw organisatie wordt bewaakt. Wij zorgen ervoor dat u gedurende het proces volledig geïnformeerd blijft, zodat u precies weet welke stappen er genomen worden. Hieronder vindt u een aantal veelgestelde vragen die vaak naar voren komen bij organisaties die een penetratietest overwegen. Dit geeft u een helder beeld van wat u kunt verwachten. Voor meer gedetailleerde vragen kunt u verderop in de uitgebreide “Veel gestelde vragen”-sectie terecht. Mocht er na het lezen van deze informatie nog iets onduidelijk zijn, dan kunt u altijd vrijblijvend contact met ons opnemen.
Ook kunt u altijd met ons contact opnemen voor een prijsopgave.


Plan nu een pentest!
Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.
Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.


Plan nu een pentest!
  FAQ

Veel gestelde vragen

Heeft u een vraag? Bekijk de meest gestelde vragen.
Staat uw vraag er niet tussen? Neem gerust contact met ons op.

info@zuidwest-it.nl

Maandag t/m Vrijdag

+31 657888559

10:00 t/m 17:30

Linkedin

linkedin.com/company/zuidwest-it

Hoe kan ik een pentest aanvragen?

U kunt een pentest aanvragen door contact met ons op te nemen via de website, e-mail of telefoon. Ook kunt u altijd contact met ons opnemen voor een prijsopgave. Wij nemen snel contact met u op om de details door te nemen.

Hoe verloopt het proces van een pentest?

Het aanvragen van een pentest is een belangrijke stap in het verbeteren van uw beveiliging. Wij zorgen ervoor dat u precies weet wat u kunt verwachten en dat het proces helder en transparant verloopt.

Wanneer u met ons contact opneemt, plannen we met u een gesprek om uw situatie en doelen te bespreken. We bepalen welke systemen getest moeten worden en wat uw specifieke wensen zijn. Op basis van dit gesprek ontvangt u een prijsindicatie en een schatting van de tijd die de pentest in beslag zal nemen.

Als u akkoord gaat met de prijsindicatie, sturen we u een offerte met de details van de pentest.

Na goedkeuring van de offerte starten we met het uitvoeren van de pentest. Dit kan zowel op afstand als on-site plaatsvinden. Onze experts gebruiken geavanceerde tools en technieken om kwetsbaarheden in uw systemen te identificeren.

Gedurende het hele proces kunt u altijd bij ons terecht met vragen. We staan klaar om u te ondersteunen en te helpen met eventuele vragen over bijvoorbeeld de voortgang of technische aspecten van de test.

Na afloop van de test ontvangt u een gedetailleerd rapport. In dit rapport beschrijven we de kwetsbaarheden die we hebben gevonden, de risico’s die hiermee gepaard gaan, en geven we concrete aanbevelingen voor verbeteringen. Wij helpen u bij het prioriteren van de kwetsbaarheden op basis van hun impact, en adviseren u over de stappen die nodig zijn om de beveiliging van uw systemen te versterken. Het doel van de pentest is om uw organisatie te ondersteunen in het verbeteren van de algehele veiligheid, zodat u met vertrouwen kunt blijven werken aan uw bedrijfsdoelen.

Wij werken graag samen om de beveiliging van uw organisatie te verbeteren. Heeft u verder nog vragen of twijfels, neem dan gerust contact met ons op. We helpen u graag verder.

Hoe lang duurt een pentest?

Een penetratietest duurt meestal tussen de vier en tien werkdagen. De exacte duur is echter afhankelijk van de omvang en complexiteit van het systeem. Voor een precieze inschatting van de benodigde tijd is het belangrijk om de scope van de test te bespreken. Neem contact met ons op voor een gedetailleerde afstemming.

Welke soorten pentests zijn er en welke past bij mijn organisatie?

Bij het uitvoeren van een pentest zijn er verschillende testmethoden. De keuze voor een specifieke methode hangt af van uw beveiligingsdoelen en de mate van realisme die u wenst in de test. Hoe meer voorkennis de ethisch hacker heeft, hoe dieper de test kan ingaan op bepaalde aspecten van het systeem. Een test zonder voorkennis is het meest realistisch, omdat echte aanvallers doorgaans geen voorkennis hebben, waardoor het scenario de echte dreiging het beste weerspiegelt. Iedere methode heeft zijn eigen voordelen, afhankelijk van de specifieke risico’s en kwetsbaarheden die u wilt onderzoeken. Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

  • White Box Testing – Volledige voorkennis, diepgaande analyse

    Bij een whitebox pentest krijgt de ethisch hacker volledige toegang tot alle relevante documentatie en informatie, zoals de netwerkstructuur of broncode. Hierdoor kan de ethisch hacker gerichter te werk gaan en ook kwetsbaarheden opsporen die van buitenaf niet zichtbaar zouden zijn.

    Dit biedt een completer beeld van de beveiliging en vergroot de kans dat diep verborgen kwetsbaarheden worden ontdekt. Het nadeel is dat deze test minder representatief is voor een externe aanval, omdat een echte aanvaller meestal niet over interne informatie beschikt. Anderzijds maakt deze voorkennis het mogelijk om efficiënter specifieke risico’s te identificeren die van binnenuit zichtbaar zijn, waardoor de methode vaak doelgerichter en (kosten)efficiënter is, omdat minder tijd verloren gaat aan het verkennen van het systeem zonder enige voorkennis.

  • Gray Box Testing – Beperkte voorkennis, realistische testomstandigheden

    Een graybox pentest biedt een tussenvorm waarbij de ethisch hacker beperkte voorkennis heeft en toegang heeft tot bepaalde delen van het systeem, zoals bijvoorbeeld een gebruikersaccount of beperkte documentatie.

    Dit maakt het mogelijk om gerichter te testen dan bij een blackbox-test, terwijl de aanpak realistischer blijft dan een volledig open whitebox-test. Hoewel deze test veel van de voordelen van zowel de blackbox- als whitebox-methodes biedt, brengt het vanzelfsprekend ook veel van dezelfde nadelen met zich mee.

  • Black Box Testing – Geen voorkennis, volledige externe aanval

    Bij een black box pentest heeft de ethisch hacker geen informatie over uw systemen of infrastructuur. Dit simuleert een scenario waarbij een hacker van buitenaf probeert toegang te krijgen zonder enige voorkennis.

    Het grootste voordeel van deze test is dat het een realistischer scenario simuleert, omdat een echte aanvaller doorgaans geen interne informatie heeft. Dit geeft een goed inzicht in welke kwetsbaarheden direct misbruikt kunnen worden vanuit een extern perspectief. Het nadeel is echter dat kwetsbaarheden die alleen intern zichtbaar zijn mogelijk onopgemerkt blijven, en er meer tijd nodig is voor het verkennen van het systeem, wat een echte aanvaller ook zou doen.


Wilt u advies over welke methode het beste past bij uw organisatie? Neem contact met ons op, we helpen u graag verder!

Hoeveel kost een pentest?

De kosten van een penetratietest variëren afhankelijk van de omvang het systeem dat getest wordt, complexiteit en het type test. Voor een nauwkeurige prijs is het nodig om de specifieke wensen en scope van de test te bespreken. Neem contact met ons op voor meer informatie en een prijsindicatie.

Wat is jullie werkwijze bij een pentest?

Bij onze penetratietests volgen we een gestructureerde en bewezen aanpak om de beveiliging van uw systemen grondig te testen. We maken gebruik van geavanceerde technieken en gespecialiseerde software om kwetsbaarheden effectief te identificeren en te beoordelen. Onze werkwijze sluit aan bij erkende methodes en standaarden die breed worden toegepast binnen de branche, zoals de OWASP Top 10, het OWASP Web Security Testing Guide (WSTG), de Penetration Testing Execution Standard (PTES) en het Common Vulnerability Scoring System (CVSS).Dit zorgt voor een grondige en doelgerichte test met heldere en bruikbare resultaten.

1. Scope en planning:
We beginnen altijd met een gedetailleerd gesprek om te bepalen welke systemen, netwerken of applicaties getest moeten worden. Zo zorgen we ervoor dat de test aansluit bij de specifieke risico's en behoeften van uw organisatie en kunnen we een plan ontwikkelen dat echt op maat is voor u.

2. Informatieverzameling en verkenning:
We starten met het verzamelen van gegevens over uw systemen en netwerken, wat ons helpt kwetsbaarheden en toegangspunten te identificeren. We gebruiken hierbij technieken en tools, zoals een netwerkscanner als Nmap en een web proxy zoals Burp Suite, die ons helpen om een volledig beeld van uw infrastructuur te krijgen en ons te richten op de kritieke gebieden.

3. Testen en analyseren van kwetsbaarheden:
Na het verzamelen van de nodige informatie, testen we uw systemen op kwetsbaarheden. Dit gebeurt met geautomatiseerde scans, maar we combineren dit ook met handmatige technieken om diepere risico’s te ontdekken. Tools zoals die voor netwerk- en webapplicatiebeveiliging helpen ons om gedetailleerde tests uit te voeren, zodat we een breed scala aan mogelijke kwetsbaarheden kunnen detecteren.

4. Uitbuiten van kwetsbaarheden:
Als we kwetsbaarheden vinden, proberen we deze op een gecontroleerde manier uit te buiten om te begrijpen hoe diep een aanvaller zou kunnen doordringen. Dit stelt ons in staat om de werkelijke impact van een potentiële aanval te beoordelen en de risico’s voor gevoelige gegevens in kaart te brengen.

5. Rapportage en aanbevelingen:
Na afloop van de test ontvangt u een helder en gedetailleerd rapport waarin we de gevonden kwetsbaarheden en bijbehorende risico’s uitleggen. We maken gebruik van de gestandaardiseerde Common Vulnerability Scoring System (CVSS) methode voor het classificeren van kwetsbaarheden en we geven concrete aanbevelingen voor verbeteringen, zodat u de beveiliging van uw systemen kunt versterken en de risico’s kunt minimaliseren.

Wat staat er in jullie pentestrapport?

Ons pentestrapport biedt een helder overzicht van de bevindingen en geeft inzicht in de beveiligingsstatus van uw systemen. Het rapport bevat:

Managementsamenvatting – Een beknopt overzicht van de belangrijkste bevindingen en risico’s, geschreven in begrijpelijke taal voor alle betrokkenen.

Technische details – Een uitgebreide analyse van de geïdentificeerde kwetsbaarheden, inclusief technische uitleg en bewijs van de bevindingen.

Risicoclassificatie – Een beoordeling van de ernst van de kwetsbaarheden volgens standaarden zoals het Common Vulnerability Scoring System (CVSS).

Aanbevelingen – Concreet advies over hoe de geïdentificeerde kwetsbaarheden verholpen kunnen worden om de beveiliging te verbeteren.

Ons rapport is gestructureerd en praktijkgericht, zodat zowel technische als niet-technische stakeholders direct aan de slag kunnen met de bevindingen.

Is een pentest niet alleen voor grote bedrijven, de overheid, of de financiële sector?

Een pentest is relevant voor elke organisatie, ongeacht de grootte of sector. Het maakt niet uit of u een klein bedrijf, een middelgrote onderneming of een grote organisatie bent: iedereen loopt risico op cyberaanvallen. Wij helpen u om deze risico’s in kaart te brengen en te verhelpen, zodat uw organisatie beter beschermd is tegen potentiële dreigingen. Het is dus zeker niet alleen voor grote bedrijven of specifieke sectoren – elke organisatie kan profiteren van de inzichten die een pentest biedt.

Mijn IT-beheerder of programmeurs hebben alles onder controle, waarom toch een pentest?

Uw interne IT-afdeling of programmeurs doen vaak uitstekend werk, maar zelfs de beste teams kunnen kwetsbaarheden missen. Een pentest biedt een onafhankelijke, frisse blik van experts die je beveiliging vanuit het perspectief van een aanvaller bekijken. Dit kan helpen om blinde vlekken te ontdekken die anders misschien niet opgemerkt zouden worden, en zorgt ervoor dat u geen risico’s over het hoofd ziet.

Ik gebruik de cloud, ben ik dan veilig?

Hoewel cloudproviders zoals Amazon of Microsoft uitstekende beveiliging bieden voor hun infrastructuur, is het belangrijk te realiseren dat de verantwoordelijkheid voor de beveiliging van uw gegevens, applicaties en instellingen in de cloud bij u ligt. Vergelijk het met het huren van een kantoorruimte: de verhuurder zorgt voor de beveiliging van het gebouw, maar u bent verantwoordelijk voor de beveiliging van uw eigen kantoor, uw documenten en de toegang tot uw werkplekken.

Hoewel de cloud zelf goed beveiligd is, blijven dezelfde risico’s en bedreigingen die u on-premises tegenkomt, ook van toepassing op uw cloudomgeving. Bovendien introduceert de cloud nieuwe risico’s, wat het des te belangrijker maakt om een pentest uit te voeren.

Ik heb een firewall, antivirus en ik gebruik sterke wachtwoorden is dat niet genoeg bescherming?

Hoewel sterke wachtwoorden, een firewall en antivirussoftware belangrijke basismaatregelen zijn, zorgen ze er niet voor dat uw systemen daadwerkelijk veilig zijn. Vergelijk het met een brandblusser: belangrijk om in huis te hebben, maar het voorkomt niet dat er een brand ontstaat. En zelfs als u een brandblusser heeft, moet u deze periodiek laten controleren om er zeker van te zijn dat hij werkt wanneer het nodig is. Zo is het ook met uw digitale beveiliging. Een pentest helpt u niet alleen te verifiëren of de beveiligingsmaatregelen die u heeft getroffen daadwerkelijk effectief zijn, maar brengt ook blinde vlekken in uw beveiliging aan het licht. Het is een manier om erachter te komen of uw beveiliging in de praktijk werkt zoals het hoort, en geeft u de zekerheid dat er geen ongeziene risico’s zijn.

Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd tijdens een pentest?

Wij behandelen alle informatie die tijdens de pentest wordt tegengekomen strikt vertrouwelijk. Gegevens worden nooit opgeslagen of gedeeld met derden. Indien gewenst, kunnen we een geheimhoudingsverklaring (NDA) ondertekenen.

Wat is een penetratietest?

Een pentest, afkorting voor penetratietest, is een gesimuleerde cyberaanval op een computersysteem, netwerk of webapplicatie om de beveiligingskwetsbaarheden te identificeren en te beoordelen. Hierdoor worden de verdedigingsmogelijkheden tegen echte cyberdreigingen versterkt.

Waarom is pentesting een effectieve cyberbeveiligingsstrategie?

Een pentest is effectief omdat het een realistische simulatie biedt van potentiële cyberaanvallen, waardoor kwetsbaarheden kunnen worden geïdentificeerd en verholpen voordat ze kunnen worden misbruikt door kwaadwillende actoren. Deze proactieve aanpak versterkt aanzienlijk de verdedigingsmechanismen van uw systemen.

Wanneer is het verstandig om een penetratietest uit te voeren?

Het uitvoeren van een pentest is essentieel bij onder andere: het lanceren van nieuwe systemen of applicaties, na beveiligingsincidenten om toekomstige aanvallen te voorkomen. Ook is het verstandig dit periodiek te doen om de robuustheid van uw cybersecurity verdediging te behouden.

Hoe werkt een pentest en wat kan ik laten pentesten?

Tijdens een pentest simuleren onze ethische hackers cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken. Het proces wordt altijd op een veilige en gecontroleerde manier uitgevoerd, zodat er geen schade of verstoring van uw systemen ontstaat.

Afhankelijk van de situatie kunnen onder andere webapplicaties, netwerken, API’s, mobiele apps en cloudomgevingen getest worden op beveiligingsrisico’s.

Wie voert een pentest uit?

De pentest wordt uitgevoerd door onze professionele ethische hackers. Zij beschikken over een scherp oog voor detail en gebruiken de nieuwste technieken en geavanceerde tools. Ze werken op een zorgvuldige en professionele manier, met aandacht voor de specifieke risico’s en doelstellingen van uw organisatie. Met hun creatieve benadering en actuele vakkennis voeren ze grondige tests uit en identificeren ze kwetsbaarheden. Al onze medewerkers beschikken over een recente V.O.G.

Wat is het resultaat van een pentest?

In 80% van de gevallen ontdekken wij kritieke kwetsbaarheden die aanzienlijke risico’s voor de organisatie kunnen vormen. Na afloop van de penetratietest ontvangt u een uitgebreid rapport waarin de bevindingen helder worden gepresenteerd. Het rapport bevat een gedetailleerde risicoanalyse, waarin de ernst van elke kwetsbaarheid wordt ingeschat. Dit rapport bevat concrete aanbevelingen voor herstelmaatregelen en verbeteringen om de beveiliging van uw systemen te versterken.

   In het nieuws

Het laatste cybersecurity niews

Blijf op de hoogte van het laatste nieuws over de bedreigingen die de digitale wereld voortdurend in beweging houden.

  Blijf op de hoogte!

Schrijf je in voor de nieuwsbrief en ontvang het laatste cybersecurity nieuws.

*Je ontvangt maximaal één nieuwsbrief per week. We respecteren je privacy en delen je gegevens niet met derden.
**Let op: Na het verzenden wordt u gevraagd om een eenvoudige beveiligingscontrole uit te voeren om spam te voorkomen. Dit doet u door een schuifbalk te verplaatsen totdat een puzzelstukje zichtbaar wordt. Zorg ervoor dat het puzzelstukje precies in het juiste vak past.

'Apple waarschuwt exploit-ontwikkelaar dat zijn iPhone doelwit van spyware was'
4 uren geleden

Apple heeft eerder dit jaar een ontwikkelaar van iOS-exploits gewaarschuwd dat zijn iPhone het doelwit van een gerichte ...

Lees artikel op www.security.nl
Belgisch bedrijf berispt voor niet op tijd verwijderen e-mailaccount ex-werknemer
6 uren geleden

De Belgische privacytoezichthouder GBA heeft een Belgisch bedrijf berispt voor het niet op tijd afsluiten van het e-mail...

Lees artikel op www.security.nl
VK roept bedrijven op om cybersecurity prioriteit van directie te maken
7 uren geleden

De Britse overheid heeft de grootste bedrijven in het Verenigd Koninkrijk een open brief geschreven waarin wordt opgeroe...

Lees artikel op www.security.nl
Leverancier seksuele gezondheidsproducten lekt gevoelige data van klanten
8 uren geleden

Hello Cake, een Amerikaanse leverancier van seksuele gezondheidsproducten, heeft door een configuratiefout met een cloud...

Lees artikel op www.security.nl
QNAP-apparaten en Synology BeeStation gehackt tijdens Pwn2Own-wedstrijd
9 uren geleden

Onderzoekers zijn er tijdens de Pwn2Own-wedstrijd in geslaagd om apparaten van QNAP en de Synology BeeStation Plus via ....

Lees artikel op www.security.nl
Japanse webshop MUJI stopt online bestellingen na ransomware-aanval
10 uren geleden

Webshops van verschillende grote Japanse winkelketens, waaronder warenhuisketen MUJI, kunnen geen online bestellingen me...

Lees artikel op www.security.nl
VS meldt actief misbruik van beveiligingslek in Oracle E-Business Suite
11 uren geleden

Aanvallers maken actief misbruik van een kwetsbaarheid in Oracle E-Business Suite (EBS) voor het stelen van vertrouwelij...

Lees artikel op www.security.nl
Verkiezingen 2025: wat willen de partijen met de belangrijkste privacy-onderwerpen?
11 uren geleden

Op woensdag 29 oktober mag Nederland voor de Tweede Kamerverkiezingen naar de stembus. De afgelopen weken hebben de ......

Lees artikel op www.security.nl
Grote Amazon-storing raakte duizenden websites en applicaties
11 uren geleden

De grote storing bij Amazon Web Services (AWS) gisteren raakte duizenden websites en applicaties, aldus de website ......

Lees artikel op www.security.nl
Europese publieke dns-dienst dns0.eu per direct gestopt
12 uren geleden

De Europese publieke dns-dienst dns0.eu is per direct gestopt, zo hebben de ontwikkelaars aangekondigd. Als reden wordt ...

Lees artikel op www.security.nl
Autoriteit Persoonsgegevens tegen gebruik van AI-chatbots voor stemadvies
12 uren geleden

De Autoriteit Persoonsgegevens (AP) is tegen het gebruik van AI-chatbots voor het geven van stemadvies en heeft aanbiede...

Lees artikel op www.security.nl
'76.000 WatchGuard-firewalls missen update voor kritiek RCE-lek'
Gisteren

Zo'n 76.000 Firebox-firewalls van leverancier WatchGuard, waarvan meer dan 1200 in Nederland, missen een beveiligingsupd...

Lees artikel op www.security.nl
Beveiligingslekken in Windows SMB-client en Kentico Xperience actief misbruikt
Gisteren

Kwetsbaarheden in de SMB-client van Windows en Kentico Xperience worden actief misbruikt bij aanvallen, zo waarschuwt he...

Lees artikel op www.security.nl
Amazon verhelpt storing waardoor groot aantal websites en apps niet werkten
Gisteren

Amazon heeft de storing met Amazon Web Services (AWS) verholpen waardoor een groot aantal websites en apps niet werkten....

Lees artikel op www.security.nl
ACSC komt met checklist voor gebruik clouddiensten: 'risico kun je niet outsourcen'
Gisteren

De Australische overheid heeft vandaag een soort van checklist gepubliceerd voor individuen en mkb-bedrijven die gebruik...

Lees artikel op www.security.nl
AFM en DNB waarschuwen voor afhankelijkheid van Amerikaanse techbedrijven
Gisteren

De Autoriteit Financiële Markten (AFM) en De Nederlandsche Bank (DNB) waarschuwen in een nieuw rapport voor de afhankel...

Lees artikel op www.security.nl
Rechter verlaagt boete spywarebedrijf NSO van 167 miljoen naar 4 miljoen dollar
Gisteren

Een Amerikaanse rechter heeft de boete die spywareleverancier NSO Group wegens het bespioneren van 1400 WhatsApp-gebruik...

Lees artikel op www.security.nl
SDBN: websites meerdere politieke partijen plaatsten illegaal trackingcookies
Gisteren

Websites van meerdere politieke partijen plaatsten illegaal trackingcookies op de systemen van bezoekers, waardoor zonde...

Lees artikel op www.security.nl
'F5 via beveiligingslek in eigen software eind 2023 gehackt door aanvallers'
Gisteren

F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wiste...

Lees artikel op www.security.nl
Officiële website Xubuntu verspreidde cryptostelende malware
Gisteren

De officiële website van Xubuntu verspreidde cryptostelende malware. De downloadknop voor het torrent-bestand op de web...

Lees artikel op www.security.nl
Autoriteit Persoonsgegevens verlaagt boete KNLTB voor overtreden van AVG
3 dagen geleden

De Autoriteit Persoonsgegevens verlaagt de boete die tennisbond KNLTB wegens het overtreden van de AVG kreeg opgelegd, v...

Lees artikel op www.security.nl
Zweeds alarmbedrijf Verisure getroffen door datalek
4 dagen geleden

Het Zweedse alarmbedrijf Verisure is getroffen door een datalek, nadat onbevoegden bij een partner toegang kregen tot ge...

Lees artikel op www.security.nl
267.000 F5-apparaten benaderbaar vanaf internet, waarvan 3800 in Nederland
4 dagen geleden

Zo'n 267.000 apparaten van fabrikant F5 zijn benaderbaar vanaf het internet. In Nederland gaat het om 3800 apparaten, zo...

Lees artikel op www.security.nl
Google faseert "Privacy Sandbox" technieken uit, houdt vast aan trackingcookies
4 dagen geleden

Google gaat verschillende "Privacy Sandbox" technieken uitfaseren, waaronder de fel bekritiseerde trackingmethode Topics...

Lees artikel op www.security.nl
Veilinghuis Sotheby's lekt persoonlijke gegevens van onbekend aantal mensen
4 dagen geleden

Veilinghuis Sotheby's heeft de persoonlijke gegevens van een onbekend aantal mensen gelekt. Dat blijkt uit een datalekme...

Lees artikel op www.security.nl
Ring en Flock laten politie VS eenvoudiger camerabeelden bij gebruikers opvragen
4 dagen geleden

Fabrikant van deurbelcamera's Ring is een samenwerking gestart met Flock Safety, fabrikant van ANPR-camera's en andere ....

Lees artikel op www.security.nl
Bende achter telefoonfraude met 1200 simboxes en 40.000 simkaarten opgerold
4 dagen geleden

De Letse autoriteiten hebben vijf personen aangehouden op verdenking van het op grote schaal faciliteren van allerlei so...

Lees artikel op www.security.nl
CentreStack dicht actief aangevallen kwetsbaarheid in file sharing software
4 dagen geleden

CentreStack heeft een beveiligingsupdate uitgebracht voor een actief aangevallen kwetsbaarheid in de file sharing softwa...

Lees artikel op www.security.nl
Mozilla blijft Firefox op Windows 10 voorlopig met updates ondersteunen
4 dagen geleden

Mozilla zal Firefox op Windows 10 voorlopig met updates blijven ondersteunen. Het gaat zowel om feature- als ......

Lees artikel op www.security.nl
Kredietbeoordelaar Experian krijgt 2,7 miljoen euro boete wegens overtreden AVG
4 dagen geleden

De Autoriteit Persoonsgegevens (AP) heeft kredietbeoordelaar Experian Nederland een boete van 2,7 miljoen euro opgelegd ...

Lees artikel op www.security.nl
Microsoft trekt tweehonderd certificaten in gebruikt door ransomwaregroep
5 dagen geleden

Microsoft heeft eerder deze maand meer dan tweehonderd certificaten ingetrokken die door een ransomwaregroep werden gebr...

Lees artikel op www.security.nl
Politie waarschuwt voor fraude via telefoonnummer dat op politienummer lijkt
5 dagen geleden

De politie heeft via social media een waarschuwing gegeven voor criminelen die gebruikmaken van een telefoonnummer dat o...

Lees artikel op www.security.nl
Microsoft: meeste cyberaanvallen via exploits en gestolen wachtwoorden
5 dagen geleden

De meeste cyberaanvallen die vorig jaar plaatsvonden waren mogelijk door het gebruik van exploits voor kwetsbaarheden en...

Lees artikel op www.security.nl
Tele2 Zweden moet wegens gebruik Google Analytics boete van 1 miljoen euro betalen
5 dagen geleden

Tele2 Zweden moet wegens het gebruik van Google Analytics een AVG-boete van omgekeerd 1 miljoen euro betalen, zo heeft h...

Lees artikel op www.security.nl
Tor Project wil AI-features Firefox niet in Tor Browser hebben
5 dagen geleden

Tor Project wil de AI-features die Mozilla aan Firefox heeft toegevoegd mede wegens veiligheids- en privacyredenen niet ...

Lees artikel op www.security.nl
Back-updienst Backblaze: harde schijven gaan steeds langer mee
5 dagen geleden

Harde schijven gaan steeds langer mee voordat ze uiteindelijk uitvallen, zo stelt back-updienst Backblaze op basis van ....

Lees artikel op www.security.nl
Amerikaanse senator wil meer informatie van Cisco over aangevallen lekken
5 dagen geleden

De Amerikaanse senator Bill Cassidy wil dat Cisco meer informatie geeft over twee aangevallen kwetsbaarheden, zo blijkt ...

Lees artikel op www.security.nl
Kredietplatform Prosper lekt persoonlijke gegevens 17,6 miljoen gebruikers
5 dagen geleden

Kredietplatform Prosper, een online marktplaats voor persoonlijke leningen, heeft de persoonlijke gegevens van 17,6 milj...

Lees artikel op www.security.nl
Amerikaanse overheid geeft noodbevel af voor installeren F5 BIG-IP-updates
5 dagen geleden

De Amerikaanse overheid heeft een noodbevel afgegeven waarin federale overheidsinstanties worden opgedragen om updates v...

Lees artikel op www.security.nl
Afperser PowerSchool krijgt 4 jaar cel en moet 14 miljoen dollar betalen
5 dagen geleden

Een 20-jarige Amerikaanse man die wist in te breken op systemen van PowerSchool is in de Verenigde Staten veroordeeld to...

Lees artikel op www.security.nl
VS meldt actief misbruik van kritiek lek in Adobe Experience Manager Forms
5 dagen geleden

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in Adobe Experience Manager Forms, waardoor remote code ...

Lees artikel op www.security.nl
Google biedt gebruikers optie om account door middel van vrienden te herstellen
6 dagen geleden

Google heeft een nieuwe optie geïntroduceerd waardoor gebruikers die geen toegang meer tot hun account hebben dit door ...

Lees artikel op www.security.nl
F5 waarschuwt voor diefstal van broncode en niet bekendgemaakte lekken
6 dagen geleden

Aanvallers zijn erin geslaagd om bij F5 broncode en informatie over niet bekendgemaakte kwetsbaarheden te stelen, zo hee...

Lees artikel op www.security.nl
Kan mijn werkgever mij aansprakelijk stellen voor de gevolgen van een social engineering-aanval?
6 dagen geleden

Juridische vraag: Regelmatig komt in het nieuws dat bedrijven slachtoffer zijn geworden van social engineering-aanvallen...

Lees artikel op www.security.nl
Brits bedrijf krijgt 16 miljoen euro boete wegens datalek door ransomware
6 dagen geleden

De Britse dienstverlener Capita heeft van de Britse privacytoezichthouder ICO een boete van omgerekend 16 miljoen euro g...

Lees artikel op www.security.nl
'Nieuw beveiligingslek in Oracle E-Business Suite actief misbruikt bij aanvallen'
6 dagen geleden

Een nieuwe kwetsbaarheid in Oracle E-Business Suite, waarvoor Oracle afgelopen weekend een noodpatch uitbracht, is actie...

Lees artikel op www.security.nl
Tor Project start jaarlijkse donatiecampagne met thema "Free the Internet"
6 dagen geleden

Het Tor Project is net zoals voorgaande jaren weer een donatiecampagne gestart, die dit keer de naam "Free the Internet"...

Lees artikel op www.security.nl
Signal versterkt encryptieprotocol tegen aanvallen door quantumcomputers
6 dagen geleden

Signal heeft het protocol gebruikt voor het versleutelen van chatberichten voorzien van extra bescherming tegen aanvalle...

Lees artikel op www.security.nl
Door Discord beschuldigd bedrijf ontkent lekken van 70.000 id-bewijzen
6 dagen geleden

Een door Discord beschuldigd bedrijf ontkent dat het de identiteitsbewijzen van 70.000 gebruikers van het zeer populaire...

Lees artikel op www.security.nl
Meta laat gebruikers AI-bril betalen via qr-code en spraakopdracht
6 dagen geleden

Meta is in India een test gestart waarbij gebruikers van Meta's AI-bril, door het kijken naar een qr-code en een ......

Lees artikel op www.security.nl
NCSC-2025-0326 [1.00] [M/H] Kwetsbaarheden verholpen in Moxa’s netwerkbeveiligingsapparaten
Gisteren

Moxa heeft kwetsbaarheden verholpen in hun netwerkbeveiligingsapparaten. De kwetsbaarheden in Moxa’s netwerkbeveiligin...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0325 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
Gisteren

Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 144). De kwetsbaarheden o...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0241 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
4 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23 en eerder). De kwetsbaarheden bevinden ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0324 [1.00] [M/H] Kwetsbaarheid verholpen in FortiOS
4 dagen geleden

Fortinet heeft een kwetsbaarheid verholpen in FortiOS (meerdere versies). De kwetsbaarheid bevindt zich in de wijze waar...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0296 [1.01] [M/H] Kwetsbaarheid verholpen in WatchGuard Fireware OS
4 dagen geleden

Onderzoekers hebben data gepubliceerd over waar de kwetsbaarheid zich zeer waarschijnlijk bevind, het is de verwachting ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0323 [1.00] [M/M] Kwetsbaarheden verholpen in SAP Producten
4 dagen geleden

SAP heeft kwetsbaarheden verholpen in diverse SAP producten. De kwetsbaarheden omvatten een deserialisatie kwetsbaarheid...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0322 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
5 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Specifiek voor versies 2.4.9-alpha2 en eerder). De kwetsbaarhede...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0321 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
5 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 29.7, 28.7.9 en eerder). De kwetsbaarheden bevinden z...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0320 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Framemaker
5 dagen geleden

Adobe heeft kwetsbaarheden verholpen in Adobe Framemaker (Versies 2020.9, 2022.7 en eerder). De kwetsbaarheden bevinden ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0319 [1.00] [M/H] Kwetsbaarheden verholpen in F5 Networks BIG-IP, F5OS en NGINX App Protect WAF
6 dagen geleden

F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarhed...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0318 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
6 dagen geleden

Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. De kwetsbaarheden omvatten een onveilige deserialisati...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0317 [1.00] [M/H] Kwetsbaarheden verholpen in Veeam Backup & Replication
6 dagen geleden

Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication. De kwetsbaarheden bevinden zich in de Mount service ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0316 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
7 dagen geleden

Microsoft heeft een kwetsbaarheid verholpen in de JDBC-driver voor SQL Server. Een kwaadwillende kan de kwetsbaarheid mi...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0315 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
7 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0314 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft System Center
7 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in System Center Configuration Manager. Een kwaadwillende kan de kwetsbaarheden...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0313 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
7 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0312 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Exchange
7 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Exchange Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0311 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
7 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruike...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0310 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
7 dagen geleden

Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0309 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
7 dagen geleden

Siemens heeft kwetsbaarheden verholpen in diverse producten als SIMATIC, SINEC, SIPLUS en Solid Edge. De kwetsbaarheden ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0308 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Networks Junos Space
8 dagen geleden

Juniper heeft kwetsbaarheden verholpen in Junos Space (Specifiek voor alle versies prior tot 24.1R4). De kwetsbaarheden ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0307 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle E-Business Suite
8 dagen geleden

Oracle heeft een kwetsbaarheid verholpen in de Oracle Configurator component van Oracle E-Business Suite (Specifiek voor...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0306 [1.00] [M/M] Kwetsbaarheden verholpen in GitLab
8 dagen geleden

GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE versies 13.12 tot 18.2.8, 18.3 tot 18.3.4, en 18.4 tot 18.4.2. De ...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0305 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Networks Junos OS
8 dagen geleden

Juniper heeft kwetsbaarheden verholpen in Junos OS (Specifiek voor EX4600, QFX5000 Series switches en SRX4700 apparaten)...

Lees artikel op advisories.ncsc.nl
NCSC-2025-0303 [1.02] [H/H] Kwetsbaarheid verholpen in Oracle E-Business Suite
13 dagen geleden

Oracle heeft een zeroday-kwetsbaarheid verholpen in Oracle E-Business Suite (specifiek voor de Concurrent Processing com...

Lees artikel op advisories.ncsc.nl
Save the Date: webinar ‘De Cyberbeveiligingswet komt eraan’
9 uren geleden

Op dinsdag 18 november van 11 tot 12 uur leer je alles over de aankomende Cyberbeveiligingswet in het webinar georganise...

Lees artikel op www.ncsc.nl
28 publieke en private partijen tekenen convenant samenwerking Cyclotron
21 dagen geleden

Vandaag heeft het NCSC samen met 27 partijen het convenant samenwerking Cyclotron ondertekend op de ONE Conference. De o...

Lees artikel op www.ncsc.nl
Subsidie voor mkb-bedrijven nog 1 maand beschikbaar
25 dagen geleden

Voor kleine bedrijven die een financiële drempel ervaren bij het (laten) uitvoeren van cybermaatregelen, is tijdelijk e...

Lees artikel op www.ncsc.nl
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden
41 dagen geleden

De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenha...

Lees artikel op www.ncsc.nl
Nieuwe malwarecampagne ontdekt via ManualFinder
53 dagen geleden

Recentelijk kwam een wereldwijde malwareinfectie van Windows computers aan het licht dankzij software die gebruikers zel...

Lees artikel op www.ncsc.nl
Nieuwe kwetsbaarheden in Citrix Netscaler ontdekt
56 dagen geleden

Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan c...

Lees artikel op www.ncsc.nl
Eefje Zents Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid bij NCSC
67 dagen geleden

Eefje Zents wordt met ingang van 15 september 2025 Chief Relations Officer/directeur Samenwerking Digitale weerbaarheid ...

Lees artikel op www.ncsc.nl
Casus: Citrix kwetsbaarheid (Update 13-08-2025)
69 dagen geleden

Via deze pagina biedt het NCSC een update op de eerdere berichtgeving. We bieden hierin de publicatie van twee nieuwe ch...

Lees artikel op www.ncsc.nl
Casus: Microsoft SharePoint Server kwetsbaarheden
90 dagen geleden

Op deze pagina gaat het NCSC verder in op de recent ontdekte kwetsbaarheden in Microsoft SharePoint Server en bieden we ...

Lees artikel op www.ncsc.nl
Laatste update: Kwetsbaarheden in Microsoft SharePoint Server actief misbruikt
91 dagen geleden

Het NCSC waarschuwt organisaties voor ernstige kwetsbaarheden in Microsoft SharePoint Server. Microsoft heeft inmiddels ...

Lees artikel op www.ncsc.nl
Informatie over kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway
92 dagen geleden

Het NCSC heeft beveiligingsadviezen uitgebracht ten aanzien van kwetsbaarheden Citrix NetScaler ADC en NetScaler Gateway...

Lees artikel op www.ncsc.nl
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
118 dagen geleden

Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opval...

Lees artikel op www.ncsc.nl
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
119 dagen geleden

Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanva...

Lees artikel op www.ncsc.nl
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
120 dagen geleden

Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Dive...

Lees artikel op www.ncsc.nl
Wetsvoorstel Cbw ingediend bij Tweede Kamer
126 dagen geleden

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorend...

Lees artikel op www.ncsc.nl
Update 04/08/2025: Naam NCSC misbruikt in phishingcampagne
130 dagen geleden

Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amel...

Lees artikel op www.ncsc.nl
Publicatie van AIVD en MIVD over Laundry Bear
147 dagen geleden

De Algemene Inlichtingen- & Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hebben een p...

Lees artikel op www.ncsc.nl
Lopende DDoS-aanvallen op Nederlandse organisaties
174 dagen geleden

Deze week zijn meerdere Nederlandse organisaties het doelwit van grootschalige DDoS-aanvallen. De DDoS-aanvallen zijn zo...

Lees artikel op www.ncsc.nl
NCSC en DTC lanceren gezamenlijke basisprincipes voor digitale weerbaarheid
197 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) introduceren een vernieuwde, gezamenlijke ...

Lees artikel op www.ncsc.nl
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
214 dagen geleden

Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminele...

Lees artikel op www.ncsc.nl