Kenniscentrum voor cybersecurity research en threat intelligence

Kenniscentrum

Onderzoek, inzichten en best practices in cyberbeveiliging

Blog article over supply chain attack vectors

De Stijgende Dreiging van Supply Chain Attacks

Supply chain aanvallen hebben zich geëvolueerd van niche-strategie tot mainstream. We analyseren de SUNBURST-aanval, hoe deze voorkomen had kunnen worden, en hoe u uw leveranciers kunt screenen op security posture. Leer van echte voorbeelden.

Lees artikel →
Zero Trust Architecture implementatie diagram

Zero Trust: Van Filosofie Naar Implementatie

"Never Trust, Always Verify" klinkt goed in theorie. Maar hoe implementeer je het in een bestaande, complexe IT-omgeving? Deze artikel gaat diep in op practical steps, tools, en mindset changes nodig voor Zero Trust adoption.

Lees artikel →
Ransomware attack prevention techniques infographic

Ransomware Prevention: Meer Dan Backups

Iedereen zegt "maak backups!" Maar ransomware-preventie is veel meer. We behandelen immutable backups, air-gapped systems, behavioral analysis, en incident response planning—de lagen verdediging die ransomware echt tegenhouden.

Lees artikel →
GDPR compliance checklist voor bedrijven

GDPR Compliance: Een Bedrijfs Roadmap

GDPR is niet alleen een IT-probleem. Deze artikel helpt C-suite en directie verstaan welke business processes, policies, en governance nodig zijn voor compliance. Checklist inbegrepen.

Lees artikel →
Incident response timeline flowchart

Incident Response: Het Gouden Eerste Uur

Het eerste uur na detectie bepaalt escalatie en impact. We lopen door de triage-fase, containment-acties, en hoe je paniek in gerichte actie omzet. Echte timeline van een recente incident bij één van onze klanten.

Lees artikel →
Cloud security best practices for AWS and Azure

Cloud Security: AWS, Azure & GCP Best Practices

Cloud-migratie zonder security-redesign is zelfmoord. Leer specifieke configuratie hardening voor major cloud providers, IAM best practices, en common misconfigurations die aanvallers exploiteren.

Lees artikel →
Financiële Diensten

Hoe Een Bank Een Ransomware Aanval Afweerdde

Uitdaging: Een Europese bank ontdekte ongeautoriseerde access in hun netwerk. Threat actors hadden 23 dagen ongedetecteerd operaties geleid. Ransomware deployment stond op het punt plaats te vinden.

Onze Aanpak: Onze threat intelligence team herkende de APT28 "Fancy Bear" TTPs. We aktiveerden incident response: netwerk segmentation, forensic imaging, backup validation.

Resultaat: Ransomware-deployment voorkomen. 47 compromised accounts geremiedieerd. Nul downtime. Bank implementeerde Zero Trust architecture—nu volledig beveiligd.

Lees volledige casestudy →
Geneesmiddelen & Levenswetenschappen

Kwetsbaarheid Audit: Van 847 tot 0 Kritieke Issues

Uitdaging: Een farmaceutisch bedrijf moest FDA-compliance bereiken. Ze moesten hun kritieke systemen auditeerd hebben voordat ze medicijn-manufacturing kunnen uitvoeren.

Onze Aanpak: Drie-maanden security audit met penetration testing. We identificeerden 847 vulnerabilities: 23 kritiek, 167 hoog-risico. Gegeven remediation roadmap per risicoclasse.

Resultaat: Alle kritieke issues geremiedieerd in 90 dagen. FDA-compliance bereikt. Klant nu läuft met 99.2% uptime en zero security incidents.

Lees volledige casestudy →
Technologie

Zero Trust Transformation: SaaS Bedrijf

Uitdaging: Een razendsnelle SaaS-startup groeide van 50 tot 500 medewerkers. Hun IT-infrastructuur was niet ontworpen voor security-at-scale. Ze hadden geen MFA, geen network segmentation, verouderde AD.

Onze Aanpak: 6-maanden Zero Trust implementatie: Okta SSO, device-based access control, network microsegmentation, threat detection.

Resultaat: 12+ security incidents voorkomen. Nul datalekken. Bedrijf kon $50M Series-B financing afsluiten dankzij security posture.

Lees volledige casestudy →
📄

Zero Trust Architecture: Implementatiegids 2025

Een diepgaande gids voor architecten en IT-directeuren. Bevat referentie-architectuur, tool-selectie criteria, phased deployment plan, en compliance-mapping (NIST, ISO 27001).

Pagina's: 67 | Format: PDF | Taal: Nederlands

Download Whitepaper →
📊

Threat Intelligence: Een Bedrijfsoriëntatie

Voor CISO's en directie: hoe threat intelligence je strategic planning informeert. Business case calculatie, ROI metrics, organizational structure, vendor evaluation criteria.

Pagina's: 45 | Format: PDF | Taal: Nederlands

Download Whitepaper →
🛡️

Incident Response Playbook: Minimaal 3 Versies

Praktische, executable playbooks voor ransomware, data exfiltration, en insider threats. Inclusief communication templates, forensics checklist, recovery procedures.

Pagina's: 89 | Format: PDF + Templates | Taal: Nederlands

Download Whitepaper →
🔐

Gegevensbescherming & GDPR: Compliance Framework

Een stap-voor-stap framework voor GDPR-implementation. Data mapping templates, privacy impact assessment (DPIA) checklists, consent management strategie, breach response procedure.

Pagina's: 72 | Format: PDF + Excel Templates | Taal: Nederlands

Download Whitepaper →
🌐

Cloud Security: AWS, Azure & GCP Hardening

Praktische security checklists voor elke major cloud provider. IAM best practices, encryption strategy, network security, monitoring, cost-optimization zonder security compromise.

Pagina's: 95 | Format: PDF + Checklist | Taal: Nederlands

Download Whitepaper →
📈

Security Metrics & KPIs: Meten Wat Telt

Voor risk managers: hoe je security health meten. Metrics die actueel relevant zijn, niet "reports without meaning." Benchmarking tegen peers, trend analysis, strategic communication van security value.

Pagina's: 38 | Format: PDF | Taal: Nederlands

Download Whitepaper →
Wat is het verschil tussen threat intelligence en vulnerability scanning?

Threat intelligence vertelt je wie je aanvalt, hoe ze opereren, en wat hun doelstellingen zijn. Vulnerability scanning vertelt je wat er in uw systemen mis gaat. Je hebt beide nodig: intelligence informeert je prioritization, scanning vindt je gaten.

Hoe lang duurt een incident response typisch?

Hangt af van type en scope. Een phishing-voorval: 1-2 uur detectie tot containment. Een ransomware aanval: 2-8 uur totale response (detectie, isolatie, eradication, recovery). Kritiek: eerste uur bepaalt alles. Daarom onze 8-minuten responstijd-target.

Is Zero Trust architectuur geschikt voor kleine bedrijven?

Ja, maar op schaal. Je hoeft geen miljoen-euro enterprise-tools. Begin met essentials: MFA overal, device inventory, network segmentation. Grow incrementally. De kleinere omgeving maakt eigenlijk Zero Trust makkelijker om te implementeren.

Hoe bereid ik me voor op GDPR compliance?

Stap 1: Data mapping—weet waar al je gevoelige gegevens zich bevinden. Stap 2: Privacy impact assessment. Stap 3: Implementeer controls (encryption, access controls, audit logging). Stap 4: Develop incident response procedure. Stap 5: Employee training en documentatie. Realisaties: 3-6 maanden voor medium organization.

Wat moet ik doen onmiddellijk na een security incident?

Minuut 1-5: Activeer incident response team. Minuut 5-30: Triage—wat is scope, criticality, type? Minuut 30-60: Containment—isoleer aangetaste systemen. Uur 1-4: Evidence preservation, root cause analysis. Uur 4+: Recovery, remediation, lessons learned. Panic is de vijand. Procedure is de vriend.

Hoe evalueer ik security vendors?

Vier criteria: 1) Fit—lost het jouw probleem op? 2) Integration—past het in je bestaande stack? 3) Support—responsief? Timezone aware? 4) Roadmap—innoveert de vendor? Check references bij bestaande klanten, niet just marketing claims.

Wat is een realistische security budget?

Regel: 5-10% van je IT-budget moet naar security gaan. Voor hoog-risico industries (fintech, healthcare): 10-15%. Wat binnengaat: 40% tools/infrastructure, 40% people/training, 20% consulting/services. Besparen op security = speculeren met bedrijfscontinuïteit.