Reading view
FERM bundelt krachten Rotterdamse havenbedrijven tegen cybercrime
In een grote haven als die van Rotterdam is goede samenwerking altijd al van cruciaal belang geweest. Er zijn veel activiteiten die nauwkeurig afgestemd moeten worden. Neem bijvoorbeeld het veilig binnenhalen van een schip. Dat is een strak geregisseerd proces. Een samenspel tussen havenmeester, rederij, loodswezen, roeiers, lossers. Noem maar op. Met zoveel ketenafhankelijkheid is het niet verwonderlijk dat er ook op gebied van cyberweerbaarheid goed samengewerkt wordt.
Terugblik op het eerste community event DTCE24: verbinden, vertrouwen en versterken
Op donderdag 16 mei 2024 was het zover: 400 bezoekers kwamen bij elkaar tijdens het allereerste community evenement van het Digital Trust Center: DTCE24. Bij de Prodentfabriek in Amersfoort hebben community leden elkaar (beter) leren kennen en 12 verschillende deelsessies kunnen volgen. Zo was er een goede mix tussen kennis maken, kennis delen en kennis ophalen.
Het oordeel van onze jury: de Wall of Fame 2025
Het Nationaal Cyber Security Centrum (NCSC) vervult al jarenlang een centrale rol als meldpunt voor kwetsbaarheden binnen de digitale infrastructuur van de Rijksoverheid en vitale organisaties. Securityonderzoekers van buiten het NCSC leveren daarbij een onmisbare bijdrage. Met hun expertise fungeren zij als verlengstuk van ons Fusion Centre en helpen zij actief mee om digitale risicoβs tijdig te signaleren. Hun CVD-meldingen dragen aantoonbaar bij aan het versterken van de digitale weerbaarheid van Nederland.
Dreigingsinformatie snel en gestructureerd delen met STIX en TAXII
Stel je voor: het is maandagochtend. Terwijl de meeste teams nog opstarten, komt er in jouw sector een melding binnen over een nieuwe ransomware-campagne. Een paar uur later volgen de eerste bevestigingen: meerdere organisaties zijn al geraakt en de impact loopt snel op. De indicators of compromise (IOCβs), zoals IP-adressen, domeinnamen en file-hashes worden gedeeld, maar nog via losse spreadsheets, pdf'jes, CSVβs of e-mails. Tegen de tijd dat jouw Security Operations Center (SOC) deze informatie handmatig heeft overgenomen en in de beveiligingstools heeft geladen, is de aanval alweer een stap verder in de aanvalsketen.
Meld je aan - Cbw webinar: zorgplicht en bestuurlijke verantwoordelijkheid
Op donderdag 29 januari van 11:00 tot 12:00 uur organiseren we samen met de NCTV een tweede webinar over de Cyberbeveiligingswet. Dit keer zoomen we in op de zorgplicht - één van de kernverplichtingen uit de Cyberbeveiligingswet - en bespreken we de bestuurlijke verantwoordelijkheid & opleidingsplicht.
Business Email Compromise: een snelgroeiende vorm van digitale fraude met grote impact
Business Email Compromise (BEC) is op dit moment een van de snelst groeiende vormen van digitale oplichting. Bij BEC doen criminelen zich voor als een persoon die binnen een organisatie wordt vertrouwd - vaak een directeur of leidinggevende (CEO-fraude). In dit artikel lees je meer over hoe BEC-aanvallen typisch verlopen, hoe je ze kunt herkennen en op welke manieren je jouw organisatie hiertegen kunt wapenen.
Actief misbruik kwetsbaarheden Fortinet producten
Er zijn ernstige kwetsbaarheden in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager gevonden medio december 2025. Onderzoekers meldden toen actief misbruik van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-2025-59719. Update: de beveiligingsupdates bieden onvoldoende bescherming.
Kwetsbaarheid Notepad ++
Er is een kwetsbaarheid in Notepad++ gevonden waarmee het mogelijk is om malafide updates naar gebruikers te pushen. Momenteel zijn voor zover bekend uitsluitend organisaties met belangen in Oost-AziΓ« slachtoffer van gerichte aanvallen. Het NCSC heeft vooralsnog geen aanwijzing dat ook in Nederland actief misbruik heeft plaatsgevonden.
Een passend niveau van digitale weerbaarheid β op zoek naar het gouden midden
Hoe kom je als organisatie tot een passend niveau van digitale weerbaarheid? Als cybersecurity-adviseur lees ik veel rapporten over dreigingen en maatregelen om je als organisatie te beschermen. In gesprek met organisaties blijkt dan vaak dat het toepassen van die maatregelen om maatwerk vraagt. Wat betekenen die maatregelen voor hun specifieke situatie? Iedere organisatie heeft immers een eigen dreigingsprofiel, een eigen IT-of OT-landschap, budget etc. Je wilt uiteindelijk maatregelen die passend zijn voor jouw organisatie. Maar hoe kom je daar?
Update 05/12/2025: Kritieke kwetsbaarheid in React en Next.js
Op 3 december 2025 heeft React een blog gepubliceerd over een kritieke kwetsbaarheid met kenmerk CVE-2025-55182. Het NCSC heeft naar aanleiding van deze blog een HIGH/HIGH beveiligingsadvies uitgebracht met handelingsperspectief. NCSC roept organisaties die gebruik maken van deze software met klem op dit advies op te volgen.
Save the Date: webinar βDe Cyberbeveiligingswet komt eraanβ
Op dinsdag 18 november van 11 tot 12 uur leer je alles over de aankomende Cyberbeveiligingswet in het webinar georganiseerd door het NCSC, de NCTV en RDI. Speciaal voor organisaties die nog niet zo bekend zijn met de wet en de impact ervan.
Wordt het tijd om eens een nieuwe SAST-tool te proberen? Deel 2
Dit is de tweede en laatste blogpost in een serie over SAST-tools. Heb je de vorige blogpost nog niet gelezen?
Wordt het tijd om eens een nieuwe SAST-tool te proberen?
Het afgelopen jaar heb ik (dr. Jan Rooduijn) onderzoek gedaan naar een aspect van veilige softwareontwikkeling: statische analyse, ook wel: Static Application Security Testing (SAST) genoemd. Dit is de eerste van twee expertblogs waarin de resultaten van mijn onderzoek samenvat.