AI helpt organisaties vooruit. Processen gaan sneller, repetitief werk wordt uit handen genomen en het kan kosten besparen. Steeds meer bedrijven werken met tools als Microsoft Copilot, ChatGPT en Claude. Maar waar technologie vooruitgaat, ontstaan ook nieuwe vormen van misbruik — en de cijfers liegen er niet om.

En de snelheid waarmee dat misbruik escaleert is alarmerend. Een jaar geleden konden AI-modellen geen niet-triviale kwetsbaarheden identificeren. Zes maanden later konden ze eenvoudige lekken exploiteren. Vandaag ontdekken ze autonoom zero-days in productiesoftware — volledig zonder menselijke sturing. Dit is geen tijdelijke piek. Dit is een nieuwe baseline.

83%MKB’ers ziet AI als extra cyberrisico
703%meer aanvallen met gestolen inloggegevens in 2025
500+kwetsbaarheden gevonden door Claude Opus 4.6
10.000+kwetsbaarheden gevonden door Mythos Preview

De trend is het signaal — sneller dan u denkt

De specifieke claims van Anthropic over Mythos zijn nog niet onafhankelijk geverifieerd — geen externe onderzoeker heeft het model getest. Maar de onderliggende trend is ondubbelzinnig, ook zonder Mythos:

Periode Stand van zaken
Een jaar geleden AI-modellen konden geen niet-triviale kwetsbaarheden identificeren.
Zes maanden geleden Modellen konden eenvoudige, bekende kwetsbaarheden exploiteren.
Nu Autonome zero-day ontdekking in productiesoftware, volledige exploit chains, netwerkinbraak zonder menselijke sturing.

De conclusie van meerdere securityexperts is eensluidend: dit breekt cybersecurity niet in één klap, maar het zet jarenlange aannames tegelijk onder druk. Snelheid, schaal en het benodigde kennisniveau verschuiven in het voordeel van de aanvaller. Wie daar nu niet op inspeelt, loopt achter de feiten aan.

Anthropic neemt uitzonderlijk besluit over nieuw AI-model

Een goed voorbeeld van hoe serieus die risico’s zijn, komt van Anthropic zelf. Zij hebben besloten hun nieuwste model, Claude Mythos Preview, niet openbaar te maken, omdat het model uitzonderlijk effectief is in het opsporen én misbruiken van beveiligingslekken. In tests wist het systeem in 83,1% van de gevallen volledig zelfstandig een werkende aanval te bouwen, zonder menselijke hulp.

Nieuw — april 2026

Claude Mythos Preview

Niet publiek vrijgegeven — alleen beschikbaar voor geselecteerde partners via Project Glasswing.

Wat maakt Mythos zo alarmerend?

  • Vindt tienduizenden kwetsbaarheden die zelfs elite-onderzoekers missen
  • In 83,1% van gevallen direct werkende exploits gebouwd
  • Kwetsbaarheden in elk groot OS en elke browser
  • 27 jaar oud lek in OpenBSD en 17 jaar oud lek in FreeBSD gevonden
  • Wist zelfstandig uit een beveiligde sandbox te ontsnappen
“Claude Mythos Preview heeft ons ertoe gebracht het model niet algemeen beschikbaar te maken. In plaats daarvan zetten we het in als onderdeel van een defensief cybersecurityprogramma met een beperkt aantal partners.” — Anthropic, system card (april 2026)

Project Glasswing: verdedigen met hetzelfde wapen

In plaats van een publieke release lanceerde Anthropic Project Glasswing — een initiatief waarbij ruim 50 grote technologiebedrijven, waaronder Microsoft, Apple, Google, Cisco en NVIDIA, toegang krijgen tot Mythos Preview via meer dan 100 miljoen dollar aan gebruikscredits. Het doel: dezelfde technologie die aanvallers zouden gebruiken, inzetten om de meest kritieke software ter wereld te beveiligen.

Voor het MKB is dit een dubbelzijdig signaal: de grote spelers bouwen nu actief AI-verdediging op, terwijl de kloof met kleinere bedrijven groeit. Wie niet proactief handelt, wordt een aantrekkelijker doelwit.

Van de jaren 80 tot nu: AI blaast oude hacktechnieken nieuw leven in

Er speelt iets dat weinig aandacht krijgt: AI brengt aanvalstechnieken terug uit de begindagen van het internet. Methodes die bijna uitgestorven leken, worden nu geautomatiseerd en opgeschaald — zonder dat de aanvaller ook maar enige technische kennis hoeft te bezitten.

War Dialing — van filmscène naar AI-dreiging
In 1983 verscheen de film WarGames, waarin een tiener automatisch duizenden telefoonnummers belt op zoek naar computers. Dit ‘war dialing’ werd realiteit: hackers lieten computers systematisch nummers bellen om modems en onbeveiligde systemen te vinden. Vandaag doet AI hetzelfde — maar op internet, met miljarden apparaten, in minuten. De aanvaller hoeft niets te begrijpen. Hij zet een tool aan, en de AI doet de rest.
Jaar Techniek (toen) AI-versie (nu)
1983 War Dialing (WarGames)
Automatisch telefoonnummers bellen op zoek naar modems en computersystemen.
AI scant miljarden IP-adressen in minuten op kwetsbare poorten — miljoen keer sneller.
1988 Buffer Overflow (Morris Worm)
Geheugen overschrijven om kwaadaardige code te injecteren. De eerste grote internetworm gebruikte dit al.
Mythos vond autonoom een 17 jaar oud buffer overflow in FreeBSD’s NFS-server dat volledige root-toegang gaf aan iedereen op internet.
1998 SQL-injectie
Kwaadaardige databaseopdrachten invoeren via webformulieren om data te stelen.
Claude vond in 90 minuten autonoom een blind SQL-injectielek in Ghost CMS en stal de beheerder-API-sleutel — zonder menselijke tussenkomst.
1990s Social Engineering
Mensen misleiden om toegang te verlenen (Kevin Mitnick, ‘The Art of Deception’).
AI-gegenereerde deepfake-audio en foutloze phishingmails maken dit massaal schaalbaar. 703% meer aanvallen in 2025.
Het cruciale verschil: vroeger hadden hackers diepgaande technische kennis nodig. Vandaag genereert AI op commando complete aanvalscode, vindt kwetsbaarheden die decennia onopgemerkt bleven, en voert aanvallen volledig autonoom uit. De drempel voor cybercriminaliteit is verdwenen.

Drie concrete gevaren voor uw bedrijf

01

De perfecte phishingmail

Een medewerker ontvangt een e-mail die precies klinkt als de huisaccountant — foutloos Nederlands, de juiste toon, een urgent betaalverzoek. Soms wordt zelfs een deepfake-audiobericht meegestuurd met de stem van de directeur. Social engineering is de oudste hacktechniek; AI maakt het nu massaal schaalbaar. Aanvallen met gestolen inloggegevens stegen 703% in 2025.

02

De verouderde plugin als ingang

Een boekhoudkantoor draait al jaren dezelfde WordPress-omgeving. Ergens in een verouderde plugin zit een kwetsbaarheid die al vijftien jaar bestaat maar nooit gevonden werd — tot nu. AI-scanners doorzoeken het volledige internet systematisch op dit soort lekken, zoals Mythos deed met het 27 jaar oude lek in OpenBSD en het 17 jaar oude lek in FreeBSD.

03

De supply chain als achterdeur

Aanvallers compromitteren niet uw eigen systemen, maar die van uw IT-leverancier of softwarepartner. Via die weg krijgen ze toegang tot uw netwerk. Met AI worden ook de systemen van leveranciers automatisch gescand op kwetsbaarheden. Meer dan een derde van alle securityteams zag zo’n aanval in 2025.

⚠ Let op: Shadow AI — Medewerkers die zelf AI-tools gebruiken zonder toestemming van de IT-afdeling vergroten het risico op datalekken aanzienlijk. Slechts 22% van de bedrijven heeft beleid voor het gebruik van generatieve AI.

Wat kunt u nu doen?

01

Verifieer betaalverzoeken altijd

Voer het vier-ogenprincipe in voor financiële transacties. Ontvangt u een spoed-e-mail met een betaalverzoek? Bel altijd terug via een bekend nummer voordat u handelt.

02

Patch binnen 72 uur

Als een kritiek lek niet binnen 72 uur gepatcht kan worden, heeft uw organisatie het risico niet betekenisvol verlaagd. Zet automatische updates aan voor alle systemen.

03

Werk samen met uw MSP aan beveiliging

Beveiliging is een gezamenlijke verantwoordelijkheid. Wij helpen u met het inzichtelijk maken van uw risico’s, het bewaken van uw systemen en het snel handelen bij incidenten.

04

Maak dagelijks back-ups

Test regelmatig of u ze daadwerkelijk terug kunt zetten. Sla back-ups offline op — ransomware kan daar niet bij.

05

Train uw medewerkers

Meer dan de helft van de organisaties is ooit getroffen door phishing. Regelmatige bewustwordingstraining over AI-phishing is een van de meest effectieve maatregelen.

06

Maak AI-gebruik bespreekbaar

Stel duidelijk beleid op over welke AI-tools medewerkers mogen gebruiken en welke bedrijfsinformatie daar niet in thuishoort.

AI verandert het dreigingslandschap — bent u voorbereid?

Het goede nieuws: Anthropic en partners als Microsoft en Apple zetten Mythos Preview juist in om kwetsbaarheden te dichten voordat aanvallers ze kunnen misbruiken. 84% van de Nederlandse MKB-bedrijven plant meer AI-investeringen in de komende drie jaar. Wie proactief handelt, profiteert van verbeterde software én een sterkere verdedigingspositie.

De Cyberbeveiligingswet (NIS2) wordt verwacht in het tweede kwartaal van 2026. Met AI die de drempel voor cybercriminaliteit drastisch verlaagt en decennia-oude aanvalstechnieken nieuw leven inblaast, is het verstandig om niet te wachten tot de wet dat afdwingt.

DSE IT-Services volgt de ontwikkelingen op het gebied van AI en cybersecurity op de voet. Onze adviseurs helpen u grip te houden op de risico’s en uw organisatie veilig digitaal te laten ondernemen.

Neem contact op via 0251-278990 of om een gesprek in te plannen.

Bronnen: Anthropic / Project Glasswing, Axios, NBC News, Fortune, Microsoft Security Blog, Malwarebytes, NCTV Cybersecuritybeeld 2025

In Microsoft 365 bent u als organisatie zelf verantwoordelijk voor de bescherming van uw data; Microsoft levert enkel de infrastructuur. Veel organisaties gaan ervan uit dat er automatisch een back-up wordt gemaakt, maar dit is niet het geval. Wilt u er voor zorgen dat uw data veilig is? Dan is een back-up binnen Microsoft 365 onmisbaar en dat kan met D-Safe voor Office van DSE IT-Services.

Microsoft 365 hanteert een bewaartermijn van 30 tot 60 dagen, waarna data onherroepelijk verloren gaat. Met D-Safe voor Office van DSE IT-Services voor Microsoft 365 beschikt u over een back-upoplossing die data tot 7 jaar bewaart. Zo kunt u eenvoudig eerdere versies herstellen of per ongeluk overschreven documenten terughalen.

5 redenen om te kiezen voor D-Safe Microsoft 365 back-up

  1. Eigen beheer over data
  2. Terughalen van per ongeluk verwijderde data
  3. Meerdere opslaglocaties
  4. Lange periode voor het terughalen van data
  5. Minder risico op dataverlies

Welke back-up maakt D-Safe?

  • OneDrive: dagelijkse back-up van bestanden
  • Exchange Online: e-mails, bijlagen, en contactpersonen
  • Teams: teamkanalen, berichten en gedeelde documenten
  • SharePoint: siteverzamelingen, bibliotheken en lijsten

Een goede back-up van uw data zorgt ook dat uw organisatie voorbereid is op onverwachte situaties, met de mogelijkheid om snel informatie terug te halen zodat het werk ongestoord door kan gaan.

Meer weten over D-Safe van DSE IT-Services? Neem dan contact op met een van onze medewerkers via of bel 0251-278990. 

*DSE IT-Services heeft meerdere diensten onder de naam D-Safe. Ieder van deze diensten maakt een back-up van een specifiek onderdeel (Mail, Sharepoint, Teams en OneDrive).
De term ‘Office’ wordt nog gebruikt voor Enterprise klanten.

Om een werkplek Secure, oftewel veilig, te maken, zijn specifieke beveiligingsmaatregelen nodig. DSE IT-Services is hierin gespecialiseerd en onderscheidt zichtbare en onzichtbare maatregelen voor de Secure Werkplek. Hieronder lichten we het verschil tussen beide maatregelen toe.

Zichtbare en onzichtbare maatregelen

Zichtbare maatregelen zijn direct waarneembaar en dragen bij aan de bewustwording van de gebruiker. Dit beïnvloedt het gedrag van medewerkers en zorgt ervoor dat ze zich beter bewust zijn van de risico’s die gepaard gaan met het niet volgen van de procedures.

Enkele zichtbare maatregelen die bijdragen aan een veilige digitale werkplek zijn:

  • Multi-Factor Authenticatie (MFA)
    Door een combinatie van wachtwoorden en verificatiecodes zijn meerdere stappen nodig om in te loggen. Dit vraagt een actieve handeling van de gebruiker en maakt hen bewust van hun rol in de beveiliging.
  • Antivirusmeldingen
    Antivirussoftware geeft meldingen over potentiële bedreigingen. Gebruikers moeten hier actie op ondernemen; het negeren van deze meldingen brengt risico’s met zich mee en vereist daarom een bewuste handeling.
  • Automatische vergrendeling van apparaten
    Als vergrendeling niet is ingeschakeld, kan een onbeheerd apparaat door iedereen, inclusief kwaadwillenden, worden gebruikt. Denk bijvoorbeeld aan ontevreden medewerkers of criminelen. Door automatische vergrendeling in te stellen, zien collega’s dat alleen zij toegang hebben tot hun apparaat.
  • Toegangspassen of keycards
    Niet elke ruimte is voor iedereen toegankelijk. Zo is de serverruimte bijvoorbeeld alleen toegankelijk voor de ICT-afdeling. Het gebruik van beveiligde toegangspassen maakt de Secure Werkplek fysiek beveiligd. Deze handeling herinnert medewerkers eraan dat veiligheid een prioriteit is.

Dit waren enkele voorbeelden van zichtbare maatregelen die een proactieve houding van gebruikers vragen. Hieronder volgen enkele voorbeelden van onzichtbare beveiligingsmaatregelen, waarbij medewerkers niet om een handeling gevraagd wordt:

  • Versleuteling van gegevens
    Alle data wordt versleuteld opgeslagen en verzonden om ongeautoriseerde toegang te voorkomen. Dit gebeurt volledig op de achtergrond, zonder dat gebruikers het merken of hiervoor iets hoeven te doen.
  • Monitoring van het netwerk
    Het netwerkverkeer wordt continu gemonitord op verdachte activiteiten. Dit proces vindt volledig op de achtergrond plaats; u hoeft hier niets voor te doen.
  • Voorwaardelijke toegang
    Toegang wordt beperkt op basis van factoren zoals locatie, apparaat en tijdstip, zonder dat gebruikers hier iets van merken. Werken alle medewerkers vanuit Nederland en probeert iemand vanuit de VS toegang te krijgen, dan kan deze op basis van locatie worden geweigerd. Zelfs op IP-adresniveau is dit mogelijk: de IP-adressen van uw medewerkers zijn bekend, die van anderen niet. Uw medewerkers kunnen zo veilig aan de slag, terwijl onbevoegden geen toegang krijgen.
  • Software-updates en patches
    Verouderde software of firmware brengt risico’s met zich mee. DSE IT-Services zorgt ervoor dat uw IT-omgeving altijd up-to-date blijft. Met een onderhoudscontract neemt u preventieve maatregelen en kunt u zorgeloos doorwerken. Wij verzorgen de specialistische updates en patches, zodat u en uw collega’s veilig verder kunnen op de Secure Werkplek.
  • SIEM en EDR
    In combinatie bieden SIEM en EDR een krachtige IT-beveiliging, waarmee organisaties zowel een helikopterview als gedetailleerde inzichten hebben in hun IT-beveiliging.
    Wellicht wat technische termen, maar SIEM kijkt naar de IT-omgeving als geheel en biedt inzicht in wat er gebeurt op netwerkniveau, en EDR zoomt in op individuele apparaten en richt zich op wat er lokaal gebeurt.

    SIEM en EDR worden gebruikt om organisaties te beschermen tegen cyberdreigingen en om inzicht te krijgen in hun IT-omgeving.

Zoals u ziet, komt er veel kijken bij een Secure Werkplek. Het is verstandig om een expert als DSE IT-Services erbij te betrekken. Voorkomen is beter dan genezen; uit ervaring weten wij dat preventieve maatregelen absoluut noodzakelijk zijn. De schade na een incident weegt niet op tegen de kosten van goed IT-onderhoud.

Laat u deskundig adviseren door een van onze consultants. Neem hiervoor contact op met een van onze medewerkers via 0251-278990 of via .

Elk bedrijf is anders. Zo ligt de focus bij een advocatenkantoor bijvoorbeeld op andere zaken dan bij een aannemersbedrijf of winkel. Onze medewerkers helpen bedrijven om alle digitale werkplekken veilig te houden, maar de aanpak kan per organisatie verschillen.

Daarom adviseren wij om een security scan uit te laten voeren. Via deze scan heeft u een totaaloverzicht van wat goed is binnen uw IT-infrastructuur en wat beter kan. Dit verschilt per bedrijf, en daarom is het advies altijd maatwerk.

Awareness training

Maar een Secure Werkplek begint bij uzelf. Zijn de medewerkers binnen uw bedrijf goed op de hoogte van hoe ze moeten omgaan met digitale veiligheid? Hoe werken ze thuis en op kantoor? Als ze bijvoorbeeld hun zakelijke laptop ook voor privédoeleinden gebruiken, is dat vaak geen verstandige keuze. Een awareness-training voor uw personeel biedt veel duidelijkheid over wat wel en niet kan binnen een veilige werkplek.

Snel herstel na calamiteiten

Een voordeel van een Secure Werkplek is dat het werk altijd door kan gaan. Ondanks goede voorzorgsmaatregelen kunnen incidenten altijd gebeuren. Daarom zorgen wij ervoor dat uw systemen snel weer operationeel zijn bij eventuele verstoringen. Met onze slimme oplossingen voor back-ups, monitoring en herstel heeft u de garantie dat uw bedrijf snel door kan werken, zelfs in geval van een calamiteit.

Optimaal beveiligde werkplek

En goed kan altijd beter. Heeft digitale veiligheid voor u absolute prioriteit en wilt u elke werkplek optimaal beveiligd houden? Dan is ons meest complete onderhoudspakket de logische keuze. Bij problemen zijn wij binnen vier uur op locatie, en u kunt altijd rekenen op de hulp en expertise van uw DSE Security Officer. Met 24/7/365 monitoring hoeft u zich geen zorgen te maken over (thuis)werkplekbeveiliging, downtime, software-updates, serverbeheer of spam in de mailbox.

Zo is er voor ieder bedrijf een IT-oplossing die bij hen past en ervoor zorgt dat medewerkers altijd veilig kunnen (door)werken. Meer weten over de oplossing die bij uw bedrijf past? Neem dan contact op met een van onze medewerkers via 0251-278990 of via .

Het beveiligen van bedrijfsdata is essentieel, en bij DSE IT-Services kunnen we dit niet genoeg benadrukken. We voorzien onze relaties graag van alle informatie om hun werkplekken veiliger te maken en te houden. Daarnaast wijzen we hen op de aanzienlijke gevolgen van het ontbreken van een Secure Werkplek. Door dit onderwerp onder de aandacht te brengen, wil DSE IT-Services helpen om incidenten bij u te voorkomen.

Wat gebeurt er bij een incident?

Een beveiligingsincident kan zelfs de beste overkomen, maar de gevolgen hangen sterk af van de getroffen beveiligingsmaatregelen. De meeste incidenten zijn het gevolg van phishing, simpelweg omdat dit de meest effectieve vorm van cyberaanval is. Hackers versturen grote hoeveelheden e-mails in de hoop dat iemand erin trapt.

Bij phishing heeft u of iemand in de organisatie op een phishing link geklikt. Tegenwoordig zijn deze steeds lastiger te herkennen, wat het extra vervelend maakt. Het openen van e-mailberichten afkomstig van onbekenden vraagt om extra oplettendheid. Mocht het toch gebeuren en wordt er kwaadaardige software (malware=malicious software) geïnstalleerd, dan kan uw hele systeem overgenomen worden. Dat betekent dat u niet meer bij uw bestanden kunt komen en de hackers toegang hebben tot alle data die op uw pc en wellicht zelfs netwerk beschikbaar is.
Maar pas op, soms vermommen hackers zich als een bekende partij en zien deze e-mails er meer dan overtuigend uit. Let daarom altijd goed op de informatie die in de mail staat en het in lijn is met de communicatie die u normaal heeft met deze partij. 

Gevolgen van een aanval zijn niet alleen financieel

Zoals eerder genoemd, zijn de gevolgen afhankelijk van de beveiliging van pc’s en laptops. Wanneer deze zijn uitgerust met 2FA (tweefactorauthenticatie), de juiste firewall op kantoor is ingesteld, alle updates zijn geïnstalleerd en de juiste instellingen zijn geconfigureerd, kan de schade worden beperkt. Als dit echter niet het geval is, kunnen de gevolgen aanzienlijk zijn. Er kan niet alleen sprake zijn van het overnemen van het systeem, maar ook van het wissen van bestanden of back-ups. Dit is niet alleen vervelend omdat u alles kwijt bent, maar het kan ook aanzienlijke kosten met zich meebrengen. Denk hierbij aan het bedrag dat de hacker vraagt om uw gegevens weer vrij te geven.

Naast het losgeld dat deze cybercrimineel vraagt, kunnen de kosten enorm oplopen en zelfs leiden tot een faillissement. Niet alleen de hacker vraagt om geld; er zijn ook andere kostenposten die voortkomen uit de aanval. Denk hierbij aan de schade aan computers die hersteld moeten worden, de verloren werktijd tijdens de aanval en het verlies van inkomsten en reputatie.

Een aanval kan het vertrouwen in de organisatie aanzienlijk ondermijnen, met als gevolg het verlies van partners en klanten. Daarnaast kunnen er juridische consequenties zijn. Als de gegevens van klanten en werknemers niet voldoende zijn beschermd, kunnen gedupeerden rechtszaken en aansprakelijkheidsclaims indienen.

Het is dus zaak ervoor te zorgen dat het niet zover komt. Veel kan worden voorkomen door preventieve maatregelen te nemen. Onze adviseurs helpen u graag met tips en advies.
Neem hiervoor contact op met een van onze medewerkers via 0251-278990 of via .

Veiligheid voorop! Dat geldt voor veel aspecten in het leven, maar staat u er ook bij stil dat de werkplek veilig moet zijn? Het beveiligen van belangrijke gegevens lijkt zo simpel en wordt helaas nog vaak afgedaan met alleen een wachtwoord. Maar een Secure Werkplek houdt meer in. 

Met de toenemende digitalisering op de werkplek groeit ook de behoefte aan versterkte beveiliging. Vergelijk het met een auto: een die 300 kilometer per uur kan rijden heeft simpelweg meer veiligheidsmaatregelen nodig dan een die maximaal 120 rijdt. Digitalisering heeft ons veel gebracht: efficiënter en nauwkeuriger werken, snelheid in ons handelen, en allerlei handige applicaties die ons dagelijkse werk ondersteunen. Helaas zijn er altijd individuen die misbruik proberen te maken van hardwerkende ondernemers, ook in het digitale domein. Daarom is het essentieel om maatregelen te nemen om deze criminelen buiten de deur te houden.

Toegenomen arbeidsmobiliteit vergt andere aanpak

Thuiswerken is de afgelopen jaren volledig geaccepteerd voor ‘kantoorwerk’. Veel medewerkers werken hybride en kiezen ervoor om hun werk deels thuis en deels op kantoor te doen. In beide situaties is veiligheid essentieel en haalbaar, mits de juiste maatregelen worden genomen. Een Secure Werkplek is dus zowel op kantoor als thuis van groot belang.

De toenemende arbeidsmobiliteit, zoals thuiswerken, werken onderweg of op flexplekken, brengt nieuwe uitdagingen met zich mee. Welke ICT-oplossing het beste past, hangt af van de specifieke behoeften van de organisatie en de samenstelling van het team.

Tips voor een optimale beveiligde werkplek

Het beschermen van gevoelige gegevens op kantoor, onderweg, en thuis is essentieel. Hier zijn enkele tips voor het realiseren van een Secure Werkplek:

  • Beheer zorgvuldig wie toegang heeft tot wat

Bijna alle bedrijven maken gebruik van digitale applicaties en tools, zoals Microsoft 365, Trello, Monday, HubSpot, Salesforce en Slack. Het is echter niet noodzakelijk dat iedereen binnen een organisatie dezelfde toegang heeft; sommige medewerkers hebben wellicht helemaal geen rechten nodig voor bepaalde tools. In de zorg was er enkele jaren geleden een rel over medewerkers die zonder medische noodzaak in de gegevens van een bekende Nederlander keken. Dit soort incidenten kunnen worden voorkomen door het toepassen van toegangsrollen.

  • Maak afspraken over databescherming

Datalekken zijn aan de orde van de dag. Het is daarom zaak dat er binnen je organisatie heldere afspraken zijn over het beschermen van gegevens. Stel richtlijnen op voor het verwerken van vertrouwelijke informatie en het waarborgen van gegevensbeveiliging. Stel hiervoor samen met uw ICT-partner een veiligheidsplan op. 

  • Maak gebruik van multifactor authenticatie en gegevensencryptie

Misschien klinkt het ingewikkeld, maar dat is het niet. Bij gegevensencryptie worden gegevens versleuteld voordat ze worden verzonden, en na de instelling gebeurt dit automatisch. Neem gerust contact met ons op om dit correct te configureren.

Daarnaast is het belangrijk om sterke wachtwoorden te gebruiken. Vermijd voor de hand liggende keuzes zoals geboortedata, de namen van gezinsleden of favoriete sportclubs. Kies in plaats daarvan voor een echt sterk wachtwoord.

  • Zorg voor een strikte scheiding tussen werk en persoonlijke zaken

Zorg ervoor dat u of uw werknemers apparatuur zoals laptops van de zaak, ook alleen voor de zaak gebruiken. Maak gebruik van aparte apparaten of accounts voor werk en privé om te voorkomen dat gegevens per ongeluk door elkaar worden gehaald.

  • Zorg voor IT beleid

Informeer medewerkers over het belang van gegevensbescherming en hoe zij data veilig kunnen houden. Dit houdt in dat zij uitsluitend gebruikmaken van beveiligde netwerken, zoals VPN-verbindingen, en dat zij openbare wifi zoveel mogelijk vermijden. Daarnaast is het cruciaal om regelmatig software-updates uit te voeren, aangezien deze vaak beveiligingslekken dichten. Moedig ook aan om phishing-e-mails en verdachte links kritisch te bekijken, en stimuleer het gebruik van sterke, unieke wachtwoorden voor elk account. Zorg ervoor dat medewerkers weten dat hun actieve betrokkenheid essentieel is voor het waarborgen van de veiligheid van gevoelige gegevens. Nogmaals is het informatieveiligheidsplan (of BCP/bedrijfscontinuïteitsplan) hierbij leidend. 

Mocht er onverhoopt toch een datalek ontstaan, is het belangrijk dit direct te melden bij de organisatie. Door snel te handelen kan de schade worden beperkt. In een veiligheidsplan zijn bovendien de maatregelen vastgelegd die genomen dienen te worden in geval van calamiteiten. Zo is voor iedereen duidelijk wat te doen in het geval van een gegevenslek. 

Wil je meer weten over de Secure Werkplek of een veiligheids- en risicobeheerplan? Neem dan contact op met een van onze medewerkers via 0251-278990 of via .

Het digitale tijdperk heeft bedrijven en IT-leveranciers blootgesteld aan een toenemend risico van cybercrime, waarbij ransomware een van de meest verwoestende vormen is. Deze dreiging heeft niet alleen aanzienlijke financiële gevolgen, maar kan ook juridische complicaties met zich meebrengen die van invloed zijn op zowel bedrijven als IT-leveranciers. In dit artikel zullen we dieper ingaan op dit onderwerp.

Wanneer een organisatie wordt getroffen door ransomware, kunnen de daders aanzienlijke bedragen aan losgeld eisen wat gevolgen heeft voor de financiën van het bedrijf. En zelfs als het losgeld wordt betaald, is er geen garantie dat de gegevens veilig zullen worden ontsleuteld of niet alsnog worden gelekt of verkocht. Dit kan leiden tot aanzienlijke financiële verliezen en gegevensverlies.

De Cybersecuritymonitor 2022, gepubliceerd door het Centraal Bureau voor de Statistiek (CBS), wordt mede op verzoek van het Ministerie van Economische Zaken en Klimaat gemaakt. Het rapport toont aan dat 11% van de bedrijven met twee of meer werknemers in dienst zich genoodzaakt voelde om losgeld te betalen bij een aanval. In de helft van deze gevallen was de hoeveelheid losgeld goed voor meer dan 50% van de omzet. De hoogte van het percentage werd vooral gevoed door kleinere bedrijven die ten opzichte van grotere bedrijven een lagere omzet hebben.

Hersteltraject

De financiële gevolgen bij een ransomware-aanval beperkt zich niet tot de aanval zelf. Wanneer inbreuk is gemaakt in een computersysteem moet deze worden hersteld. Daarnaast is het in veel gevallen noodzakelijk om een cybersecurity-expert in te schakelen.

Naast het herstellen van systemen kan een inbreuk in systemen ook het verlies van productiviteit en een mogelijke verstoring van de bedrijfsvoering veroorzaken. Wanneer systemen zijn versleuteld, kunnen medewerkers hun dagelijkse werkzaamheden niet voortzetten, wat leidt tot verlies van inkomsten en reputatieschade.

Juridische gevolgen voor bedrijven

Het niet adequaat beschermen van klant- en werknemersgegevens kan resulteren in rechtszaken en aansprakelijkheidsclaims van personen wie hun persoonlijke informatie is aangetast. Met de komst van de AVG-wetgeving in 2018, zijn toezichthouders extra waakzaam geworden wat betreft privacy. Tevens is de NIS2 in aantocht en brengt deze richtlijn strengere beveiligingsnormen en meldingsvereisten bij incidenten. Bedrijven kunnen aansprakelijk worden gesteld voor schadevergoedingen aan degenen van wie gegevens zijn gestolen.

De rol van IT-leveranciers

IT-leveranciers dragen ook een deel van de verantwoordelijkheid bij ransomware-aanvallen. Als hun producten of diensten zwakheden in de beveiliging vertonen die de aanvallen mogelijk hebben gemaakt, kunnen zij juridisch aansprakelijk worden gesteld. Dit benadrukt het belang van robuuste beveiligingsmaatregelen in de ontwikkeling van IT-producten.

IT-leveranciers moeten niet alleen de beveiliging van hun producten waarborgen, maar ook proactief advies bieden aan hun klanten bij het beveiligen van hun systemen. Dit omvat het verstrekken van beveiligingsupdates en richtlijnen voor best practices.

Bescherming tegen ransomware

Bedrijven moeten proactieve stappen ondernemen om zichzelf te beschermen tegen ransomware. Dit omvat het investeren in geavanceerde beveiligingsmaatregelen zoals end-to-end versleuteling, multifactor authenticatie en continue monitoring van systeemactiviteiten om verdachte gedragingen te detecteren. Het hebben van robuuste back-up- en herstelplannen is essentieel. Als een bedrijf een recente back-up van zijn gegevens heeft, kan het een ransomware-aanval overleven zonder het losgeld te betalen.

Daarnaast moeten bedrijven investeren in cybersecurity training voor hun medewerkers, omdat veel ransomware-aanvallen beginnen met phishingmails of social engineering. Het is daarom raadzaam om personeel te trainen voor het herkennen van verdachte e-mails en links.

Sla de handen ineen tegen cybercrime

Ransomware blijft een ernstige bedreiging voor bedrijven en IT-leveranciers in de toekomst. De financiële en juridische gevolgen van ransomware-aanvallen kunnen verwoestend zijn. Bedrijven moeten proactieve maatregelen nemen om zichzelf te beschermen, terwijl IT-leveranciers een grotere verantwoordelijkheid hebben om de juiste beveiligingsmaatregelen te implementeren en hun klanten te ondersteunen bij het waarborgen van de beveiliging van hun systemen. Het voorkomen van ransomware is van vitaal belang om financiële verliezen en juridische complicaties te minimaliseren.

Wilt u meer informatie over internetveiligheid en systeembeveiliging? Aarzel niet om contact op te nemen met één van onze medewerkers via 0251-278990 of via .

Er is een reële kans dat u een keer te maken krijgt met een hack. Veel ondernemers en zzp’ers denken dat het ze niet zal overkomen, maar inmiddels is de vraag niet óf u wordt gehackt, maar wanneer. En veel bedrijven die zo’n hack meemaken, kunnen dat niet aan. Met het verdwijnen van uw data of het stilstaan van uw bedrijf, ontstaat er een grote kostenpost. Maar er is iets aan te doen, wist u namelijk dat u hackers een stap voor kunt blijven

Blijf up to date

Misschien heeft u geen zin om alweer de volgende update voor de software op uw computer te installeren. Maar deze zijn er natuurlijk niet voor niets. Met een update komt vaak extra beveiliging tegen de nieuwste ontwikkelingen in hackersland. Om ervoor te zorgen dat uw data en bedrijfsnetwerk mooi achter gesloten deuren blijft voor ongewenste gasten, is het dus belangrijk om de software op uw computer up to date te houden.
We begrijpen best dat dit binnen een bedrijf met meerdere personeelsleden een behoorlijke taak kan zijn. Wilt u dit liever uitbesteden? Neem dan contact met ons op via

Zowel thuis als op kantoor veilig werken

De traditionele werkplek, op kantoor, moet goed beveiligd worden, maar andere werkplekken ook. Tegenwoordig werken we met z’n allen veel vaker vanuit de cloud. Een ideale oplossing om onderweg of bij klanten ook de juiste bestanden bij de hand te hebben. Naast dat men de computers goed beveiligt en de software up to date houdt, is het ook essentieel om de cloud goed te beveiligen. Een beveiligde verbinding met het netwerk zorgt ervoor dat zowel op kantoor als op een andere werkplek met een gerust gevoel gewerkt kan worden. Tevens is het zo dat met werken in de ‘cloud’ ingesteld kan worden dat alleen geautoriseerde gebruikers toegang hebben. Er zijn verschillende manieren om op deze manier te werken: volledig of hybride. DSE IT-Services levert dan ook clouddiensten op maat en heeft voor ieder bedrijf een passende oplossing. 

Er is meer nodig dan alleen een goed wachtwoord

Uiteraard is een sterk wachtwoord belangrijk, maar er is meer dan alleen een goede beveiliging nodig om uw data te beschermen. Weet u bijvoorbeeld wat social engineering is? Dit is een manipulatietechniek, gebruikt door hackers om aan uw persoonlijke informatie te komen. Mensen worden misleid en overtuigd om informatie te delen of toegang te verlenen tot systemen om zo bij de gewenste data te komen. Deze misleiding kan in de vorm van een sms, telefoontje, social media bericht, maar ook als e-mail binnenkomen. Een snoezige afbeelding of een aangrijpend verhaal kan er zomaar voor zorgen dat u per ongeluk klikt op een link met flinke gevolgen. Weten waar u op reageert is dus ook belangrijk om hackers voor te blijven. Een awareness-training kan helpen om deze bewustwording te vergroten.

Hierin worden u en uw medewerkers uitgelegd hoe gevaren te herkennen en preventief te handelen.

Wie doet uw ICT Onderhoud?

Een eigen ICT afdeling, ICT uitbesteden of een hybride oplossing om uw zaak veilig te houden. Wat uw keuze ook is, zorg dat u zeker weet dat uw ICT infrastructuur veilig is en onderhouden wordt. Onderhoud is een belangrijk punt in het tegengaan van cyberaanvallen. Hackers weten helaas wel raad met een systeem dat geen onderhoud heeft gehad. Het uitbesteden hiervan kan voor uw bedrijf de zorgen over beveiliging, software-updates, spam en het behoud van een veilige werkplek wegnemen. Én, goed onderhoud zorgt er ook voor dat u hackers voor blijft! DSE IT-Services biedt hiervoor kant-en-klare onderhoudspakketten, maar ook ICT-beheer op maat. 

In de aanval!

Bent u benieuwd naar de mogelijkheden om met uw bedrijf de hackers voor te blijven? Neem dan contact op met een van onze medewerkers. U kunt ons bereiken via of bel 0251-278990.

In het digitale tijdperk is informatiebeveiliging van cruciaal belang voor bedrijven van elke omvang. Het investeren in internetveiligheid en beveiliging van bedrijfsgegevens gaat veel verder dan een simpele lijst van diensten. Bedrijfsinformatie vormt vaak de levensader van een onderneming. Het beschermen ervan is van essentieel belang om bedrijfscontinuïteit te waarborgen en het vertrouwen van klanten te behouden. In dit artikel gaan wij dieper in op dit onderwerp.

Beveiliging als eerste uitgangspunt

Stelt u zich voor dat uw bedrijfsinformatie veilig wordt gehouden in een kluis. De kluis is in dit geval uw internetveiligheid. Dan zijn er een aantal aspecten van die kluis die bepalend zijn voor het goed waarborgen van de bedrijfsinformatie:

Ten eerste is er het aspect van het beveiligen van het bedrijfsnetwerk tegen malware, virussen en spam. Dit is als het hebben van een alarmsysteem dat indringers detecteert voordat ze schade kunnen aanrichten. Up-to-date antivirussoftware en spamfilters fungeren als de poortwachters van uw digitale wereld. Ze inspecteren elke bestandsoverdracht en e-mail om schadelijke codes buiten te houden en blokkeren ongewenste e-mails, waardoor het risico op phishing-aanvallen wordt verminderd.

De verschillende kanten van verbinding

Een ander aspect is het beveiligen van de draadloze verbinding van uw netwerk. Draadloze netwerken bieden flexibiliteit, maar ze zijn ook kwetsbaar. Vergelijk dit met het hebben van een geheime code om de kluis te openen. Door beveiligingsprotocollen zoals WPA3 te gebruiken en wachtwoorden regelmatig te wijzigen, voorkomt u ongeautoriseerde toegang. Het scheiden van een gastennetwerk en een bedrijfsnetwerk kan ook uitkomst bieden om de veiligheid van gevoelige informatie te waarborgen.

Meten is weten

Denk aan een uitgebreide Network Security Scan als een inspecteur die regelmatig de kluis controleert. Deze scan spoort kwetsbaarheden op die aanvallers kunnen misbruiken. Door een professionele scan uit te voeren, kunnen beveiligingslekken in uw netwerkconfiguratie, software en apparaten worden geïdentificeerd, waardoor u preventief actie kunt ondernemen om de beveiliging te versterken en potentiële bedreigingen te elimineren.

Bedrijfsgegevens achter slot en grendel

Naast internetveiligheid is versleuteling een belangrijk element in het beveiligd houden van bedrijfsinformatie. Versleuteling transformeert gegevens in onleesbare tekst, die alleen kan worden ontcijferd met de juiste sleutel. Zelfs als hackers toegang krijgen tot gevoelige informatie, staan ze schaakmat zonder de juiste sleutel. End-to-end versleuteling voor communicatie en het versleutelen van opgeslagen gegevens zijn daarom essentiële maatregelen voor informatiebeveiliging.

Firewalls en spamfilters fungeren als de beveiligingscamera’s en de beheerders van de kluis. Een firewall creëert een barrière tussen uw bedrijfsnetwerk en externe netwerken, terwijl het inkomend en uitgaand verkeer controleert op basis van vooraf ingestelde regels. Dit voorkomt ongeautoriseerde toegang en beschermt tegen schadelijke inbraken. Het beheren van een spamfilter minimaliseert ongewenste e-mails, phishingpogingen en schadelijke links.

Het belangrijkste om te onthouden is dat informatiebeveiliging een voortdurend proces is dat voortdurende aandacht en investering vereist. Het implementeren van deze diensten is slechts een stap op weg naar een robuuste beveiligingsinfrastructuur voor uw bedrijf. Door proactief te zijn en te investeren in informatiebeveiliging, kunt u de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsinformatie waarborgen en de reputatie van uw bedrijf beschermen tegen potentiële beveiligingsincidenten. Zo wordt de kluis van uw bedrijf steeds sterker en veiliger.

Wilt u meer informatie over onze internet beveiligingsdiensten? Neem dan gerust contact op met onze medewerkers via of bel 0251-278990

Het zal u vast niet ontgaan zijn: informatiebeveiliging is anno 2023 van vitaal belang. Sinds de invoering van de Algemene Verordening Persoonsgegevens (AVG) zijn de regels rondom gegevensbescherming verder aangescherpt. Het behalen van een ISO 27001-certificaat toont aan dat u zorgvuldig omgaat met persoonsgebonden informatie en kan u helpen bij het behoud van een goed imago. In dit artikel geven we een kleine samenvatting.

Een geheugenopfrisser 

ISO 27001 is een internationaal erkende norm voor informatiebeveiliging dat organisaties helpt bij het identificeren, beoordelen en beheren van informatiebeveiligingsrisico’s. Het doel is om de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens te waarborgen en te zorgen voor de naleving van relevante wet- en regelgeving. Dit omvat alles van klantgegevens en financiële informatie tot bedrijfsstrategieën. 

Waar moet u op letten?

Bij het implementeren van ISO 27001 in uw bedrijf zijn er enkele belangrijke aandachtspunten. Allereerst is het van cruciaal belang om een grondige risicoanalyse uit te voeren om de specifieke beveiligings behoeften van uw organisatie te begrijpen. Vervolgens dient u een goed gedefinieerd beveiligingsbeleid op te stellen en procedures te ontwikkelen om dit beleid te handhaven. Het betrekken van alle medewerkers bij de beveiligingscultuur en regelmatige training en bewustwordingsprogramma’s zijn ook essentieel. Ten slotte is doorlopende monitoring en evaluatie van het beveiligingsbeleid noodzakelijk om te zorgen voor voortdurende verbetering.

Kwaliteit over kwantiteit

Een ISO-certificering is goed voor drie jaar. Ieder jaar wordt er middels het uitvoeren van een audit gecontroleerd of uw bedrijf nog aan alle eisen voldoet. ISO 27001 is geen eenmalig project, maar eerder een voortdurende inspanning om informatiebeveiliging te waarborgen. Door te voldoen aan deze norm, kunt u niet alleen de waarde van uw bedrijf beschermen, maar ook het vertrouwen van uw klanten en partners versterken in een wereld die steeds meer afhankelijk is van gegevens. Door het behalen van het ISO certificaat verhoogt u de waarde van uw organisatie. Voor uzelf, voor klanten en voor uw partners.

Wilt u meer weten over uw ICT in relatie tot ISO 27001? Neem dan gerust contact op met één van onze collega’s via of bel naar 0251-278990