❌

Normal view

Wat doet het mkb aan digitale weerbaarheid?

Het Centraal Bureau voor de Statistiek (CBS) onderzoekt elk jaar in welke mate het mkb bepaalde ICT-veiligheidsmaatregelen treft. Een paar cijfers: slechts 29% van de mkb-bedrijven maakt een risico-analyse en maar 9% doet aan verplichte trainingen voor medewerkers. Er valt dus nog veel te winnen op het gebied van digitale weerbaarheid. Hoe effectief is de inzet van samenwerkingsverbanden om het mkb hierin te stimuleren?

Mysterieuze cookieroof leidt tot torenhoge cloudkosten

Nederlandse bedrijven zijn Europese koploper wat betreft het gebruik van clouddiensten en het benutten van data. We regelen vrijwel alles online en graag zo centraal mogelijk. Dat maakt bepaalde dataknooppunten extra gevoelig voor cybercriminelen. Dat ervaarde ook een aanbieder van een landelijke dienst, waar iets kleins als een cookie-instelling, tot grote problemen leidde.

FERM bundelt krachten Rotterdamse havenbedrijven tegen cybercrime

In een grote haven als die van Rotterdam is goede samenwerking altijd al van cruciaal belang geweest. Er zijn veel activiteiten die nauwkeurig afgestemd moeten worden. Neem bijvoorbeeld het veilig binnenhalen van een schip. Dat is een strak geregisseerd proces. Een samenspel tussen havenmeester, rederij, loodswezen, roeiers, lossers. Noem maar op. Met zoveel ketenafhankelijkheid is het niet verwonderlijk dat er ook op gebied van cyberweerbaarheid goed samengewerkt wordt.

Terugblik op het eerste community event DTCE24: verbinden, vertrouwen en versterken

Op donderdag 16 mei 2024 was het zover: 400 bezoekers kwamen bij elkaar tijdens het allereerste community evenement van het Digital Trust Center: DTCE24. Bij de Prodentfabriek in Amersfoort hebben community leden elkaar (beter) leren kennen en 12 verschillende deelsessies kunnen volgen. Zo was er een goede mix tussen kennis maken, kennis delen en kennis ophalen.

Het oordeel van onze jury: de Wall of Fame 2025

Het Nationaal Cyber Security Centrum (NCSC) vervult al jarenlang een centrale rol als meldpunt voor kwetsbaarheden binnen de digitale infrastructuur van de Rijksoverheid en vitale organisaties. Securityonderzoekers van buiten het NCSC leveren daarbij een onmisbare bijdrage. Met hun expertise fungeren zij als verlengstuk van ons Fusion Centre en helpen zij actief mee om digitale risico’s tijdig te signaleren. Hun CVD-meldingen dragen aantoonbaar bij aan het versterken van de digitale weerbaarheid van Nederland.

Dreigingsinformatie snel en gestructureerd delen met STIX en TAXII

Stel je voor: het is maandagochtend. Terwijl de meeste teams nog opstarten, komt er in jouw sector een melding binnen over een nieuwe ransomware-campagne. Een paar uur later volgen de eerste bevestigingen: meerdere organisaties zijn al geraakt en de impact loopt snel op. De indicators of compromise (IOC’s), zoals IP-adressen, domeinnamen en file-hashes worden gedeeld, maar nog via losse spreadsheets, pdf'jes, CSV’s of e-mails. Tegen de tijd dat jouw Security Operations Center (SOC) deze informatie handmatig heeft overgenomen en in de beveiligingstools heeft geladen, is de aanval alweer een stap verder in de aanvalsketen.

Meld je aan - Cbw webinar: zorgplicht en bestuurlijke verantwoordelijkheid

Op donderdag 29 januari van 11:00 tot 12:00 uur organiseren we samen met de NCTV een tweede webinar over de Cyberbeveiligingswet. Dit keer zoomen we in op de zorgplicht - één van de kernverplichtingen uit de Cyberbeveiligingswet - en bespreken we de bestuurlijke verantwoordelijkheid & opleidingsplicht.

Business Email Compromise: een snelgroeiende vorm van digitale fraude met grote impact

Business Email Compromise (BEC) is op dit moment een van de snelst groeiende vormen van digitale oplichting. Bij BEC doen criminelen zich voor als een persoon die binnen een organisatie wordt vertrouwd - vaak een directeur of leidinggevende (CEO-fraude). In dit artikel lees je meer over hoe BEC-aanvallen typisch verlopen, hoe je ze kunt herkennen en op welke manieren je jouw organisatie hiertegen kunt wapenen.

Kwetsbaarheid Notepad ++

Er is een kwetsbaarheid in Notepad++ gevonden waarmee het mogelijk is om malafide updates naar gebruikers te pushen. Momenteel zijn voor zover bekend uitsluitend organisaties met belangen in Oost-AziΓ« slachtoffer van gerichte aanvallen. Het NCSC heeft vooralsnog geen aanwijzing dat ook in Nederland actief misbruik heeft plaatsgevonden.

Een passend niveau van digitale weerbaarheid – op zoek naar het gouden midden

Hoe kom je als organisatie tot een passend niveau van digitale weerbaarheid? Als cybersecurity-adviseur lees ik veel rapporten over dreigingen en maatregelen om je als organisatie te beschermen. In gesprek met organisaties blijkt dan vaak dat het toepassen van die maatregelen om maatwerk vraagt. Wat betekenen die maatregelen voor hun specifieke situatie? Iedere organisatie heeft immers een eigen dreigingsprofiel, een eigen IT-of OT-landschap, budget etc. Je wilt uiteindelijk maatregelen die passend zijn voor jouw organisatie. Maar hoe kom je daar?

Update 05/12/2025: Kritieke kwetsbaarheid in React en Next.js

Op 3 december 2025 heeft React een blog gepubliceerd over een kritieke kwetsbaarheid met kenmerk CVE-2025-55182. Het NCSC heeft naar aanleiding van deze blog een HIGH/HIGH beveiligingsadvies uitgebracht met handelingsperspectief. NCSC roept organisaties die gebruik maken van deze software met klem op dit advies op te volgen.
❌