Veelgestelde vragen
FAQ: antwoorden op veelgestelde vragen door scale-ups en MKB ondernemingen
Hieronder vindt u antwoorden op de meest gestelde vragen over de grootste dreigingen, onze aanpak en technische zaken. Staat uw vraag er niet tussen? Neem contact op, dan helpen we u direct verder.
FAQ
Dreigingen en signalen
? Wat zijn de meest voorkomende cyberaanvallen bij scale-ups en MKB ondernemingen? ▾
Vooral phishing, misbruik van accounts, ransomware en datalekken door verkeerde instellingen in cloud of SaaS. Vaak start het met één mailbox of één apparaat en breidt het zich snel uit.
? Hoe merk ik dat we gehackt zijn? ▾
Signalen zijn bijvoorbeeld onbekende inloglocaties, nieuwe mailbox regels, ongebruikelijke e-mail versturing, veel mislukte MFA pogingen, vreemde admin wijzigingen, onverwachte downloads of apparaten die zich anders gedragen. Zonder monitoring blijven signalen vaak onopgemerkt.
? Wat moet ik direct doen bij een vermoeden van een incident? ▾
Isoleer waar mogelijk het betrokken apparaat, wijzig wachtwoorden van verdachte accounts, pauzeer risicovolle koppelingen en verzamel bewijs (tijdstip, screenshots). Neem daarna direct contact op zodat we kunnen onderzoeken en schade beperken.
? Waarom zijn leveranciers en externe partijen vaak de ingang? ▾
Aanvallers misbruiken facturatie processen, gedeelde inboxen, tijdelijke accounts en gedeelde tools. Eén zwakke schakel kan genoeg zijn om binnen te komen of om e-mail namens u te sturen.
? Wat zijn de grootste cybersecurity risico’s voor het MKB? ▾
Op basis van SpySecure’s enquete onder honderd MKB ondernemingen zien we vooral: onvoldoende beveiliging van apparaten, onbeveiligde cloud en SaaS, onbeschermd e-mailverkeer, kwetsbare identiteiten, ontbreken van automatische backups en het ontbreken van financiële dekking bij incidenten.
Veelgemaakte fouten
? Antivirus is toch voldoende? ▾
Antivirus helpt tegen bekende malware, maar veel aanvallen gebruiken gestolen accounts, misconfiguraties of legitieme tools. Daarom heeft u ook identiteit beveiliging, e-mail beveiliging, hardening, logging, detectie en response nodig.
? Wat gaat vaak mis met backups? ▾
Backups worden wel gemaakt maar niet getest, of ze staan in dezelfde omgeving en worden mee versleuteld. Goede backups zijn gescheiden, beschermd tegen verwijdering en regelmatig getest op herstel.
? Jullie doen alleen antivirus? ▾
Nee. We leveren en beheren meerdere lagen, zoals apparaten en endpoints, e-mail, identiteiten, cloud en SaaS, backups, medewerker weerbaarheid en 24/7 monitoring en opvolging.
? Hoe vaak worden beveiligingsupdates uitgevoerd? ▾
SpySecure voert automatisch dagelijkse updates uit om te beschermen tegen nieuwe bedreigingen. U hoeft hier zelf niets voor te doen.
Hoe het werkt en samenwerking
? Hoe werkt SpySecure in de praktijk? ▾
We koppelen uw omgeving, richten de beveiligingslagen in en monitoren continu. Bij verdachte activiteit onderzoeken we en nemen we actie. U ontvangt rapportage en verbeterpunten. Meer uitleg: spysecure.nl/hoe-het-werkt.
? Heb ik een IT team nodig? ▾
Niet per se. Veel organisaties hebben een klein IT team of werken met een MSP. Wij nemen het security beheer en de opvolging uit handen, met minimale belasting voor uw team.
? Ons IT team heeft al een oplossing, hoe werken jullie hiermee samen? ▾
We sluiten aan op wat er al staat en stemmen rollen af: wie beheert welke laag, wie voert changes uit en wie is aanspreekpunt bij incidenten. Vaak blijft bestaande IT tooling staan, terwijl wij hardening, monitoring, detectie en response toevoegen en beheren.
Vragen per beveiligingslaag
Apparaten en endpoints
? Wat is EDR? ▾
EDR betekent Endpoint Detection and Response. Het detecteert verdachte activiteit op apparaten en helpt om direct in te grijpen, bijvoorbeeld door een apparaat te isoleren of een aanval te stoppen.
? Hoe kunnen we BYOD apparaten beveiligen? ▾
Door voorwaarden te stellen voor toegang, zoals versleuteling, updates, schermvergrendeling en veilige toegang tot e-mail en data. Waar mogelijk werken we met beleid per apparaat en per gebruiker.
? Hoe weet ik welke apparaten beschermd zijn? ▾
U krijgt een overzicht van beveiligde apparaten en hun status. Bij afwijkingen of risico’s ziet u dit terug in de rapportage, inclusief acties die zijn genomen.
E-mail
? Waarom blijft phishing een risico, ook met filters? ▾
Aanvallers passen zich aan en gebruiken legitieme diensten of gehackte accounts. Daarom combineert u filtering met veilige instellingen, e-learning en snelle opvolging.
? Hoe voorkomt u spoofing en misbruik van ons domein? ▾
Met SPF, DKIM en DMARC, aangevuld met monitoring en beheer. Zo wordt spoofing actief geblokkeerd en blijft legitieme e-mail goed aankomen.
? Wat moeten medewerkers doen bij een verdachte e-mail? ▾
Niet klikken, niet doorsturen en direct melden. Wij ondersteunen met duidelijke instructies, e-learning en phishing simulaties.
Identiteiten
? Is MFA genoeg om accounts te beschermen? ▾
MFA is een sterke basis, maar u heeft ook beleid nodig voor admin accounts, risicovolle aanmeldingen, sessies en privileges, plus monitoring om misbruik snel te stoppen.
? Wat zijn de grootste risico’s rond admin accounts? ▾
Te veel rechten, onvoldoende controle en geen scheiding tussen dagelijkse accounts en admin accounts. Best practice is minimale rechten, extra beveiliging en logging op admin acties.
? Wat doen jullie bij een verdacht account? ▾
We onderzoeken de signalen en nemen maatregelen zoals sessies beëindigen, wachtwoorden resetten, MFA aanscherpen en rechten beperken. Daarna volgen herstel en preventie.
Cloud en SaaS
? Wat zijn de grootste cloud risico’s voor ons type organisatie? ▾
Verkeerde instellingen, te brede toegang, externe koppelingen en het ontbreken van logging. Veel incidenten zijn misbruik van permissies of integraties.
? Kunnen jullie SaaS toepassingen beveiligen zoals CRM en HR tools? ▾
Ja, afhankelijk van de toepassing. We kijken naar toegang, MFA, rollen, logging, integraties en databeveiliging zodat misbruik sneller zichtbaar is en minder impact heeft.
? Wat is hardening en waarom is het belangrijk? ▾
Hardening is het aanscherpen van instellingen zodat aanvallers minder kansen hebben, bijvoorbeeld door risicovolle opties uit te zetten, rechten te beperken en logging goed in te richten.
Backups en herstel
? Hoe weet ik zeker dat we kunnen herstellen na ransomware? ▾
Door backups die beschermd zijn tegen verwijdering en versleuteling én door herstel te testen. Het gaat niet om “hebben we een backup”, maar om “kunnen we binnen de gewenste tijd herstellen”.
? Backups in Microsoft 365 of Google Workspace zijn toch standaard geregeld? ▾
Er is vaak beperkte retentie en vooral recycle mogelijkheden. Een goede backup strategie houdt rekening met langere retentie, restore scenario’s en bescherming tegen kwaadwillige verwijdering.
? Hoe vaak moeten we herstel testen? ▾
Minimaal periodiek en altijd na grote veranderingen. Het doel is zekerheid over werkt het herstel, klopt de doorlooptijd en zijn verantwoordelijkheden duidelijk.
Medewerkers
? Doen jullie ook e-learning en phishing simulaties? ▾
Ja. We ondersteunen met e-learning en phishing simulaties zodat medewerkers verdachte situaties sneller herkennen en juist handelen.
? Hoe snel zien we verbetering bij medewerkers? ▾
Vaak binnen enkele weken. Door herhaling en praktische voorbeelden neemt herkenning toe. In rapportage ziet u trends in meldingen en resultaten van simulaties.
? Wat is een goede interne regel voor e-mail en bijlagen? ▾
Werk met een simpele regel: eerst controleren, dan pas handelen. Bij twijfel altijd melden. Daarnaast is het verstandig om betaling of wijziging van bankgegevens altijd dubbel te verifiëren via een tweede kanaal.
Monitoring en SOC
? Wat is een SOC en waarom is het belangrijk? ▾
Een SOC monitort 24/7 uw omgeving en reageert op dreigingen zoals phishing, ransomware en ongeautoriseerde toegang. Bij SpySecure is dit afgestemd op MKB en afhankelijk van het gekozen pakket.
? Wat betekent incident opvolgen bij SpySecure? ▾
We onderzoeken verdachte signalen, nemen maatregelen (accounts blokkeren, apparaten isoleren, wijzigingen terugdraaien) en begeleiden herstel. U krijgt een duidelijke samenvatting van oorzaak, impact en vervolgstappen.
? Welke rapportage krijgen we terug? ▾
U krijgt begrijpelijke rapportage per beveiligingslaag met trends, incidenten, acties en verbeterpunten. Dit is bedoeld voor management en voor audits of klantvragen.
Compliance
? Wat vraagt NIS2 in de praktijk van ons? ▾
Dat u risico’s beheerst, maatregelen neemt, incidenten kunt detecteren en opvolgen en dit aantoonbaar maakt. Het gaat niet alleen om beleid, maar ook om uitvoering en monitoring.
? Is dit vooral papierwerk? ▾
Nee. De kern is dat maatregelen echt werken en dat u dat kunt aantonen. Goede compliance volgt uit goed beheer, monitoring en opvolging, met slimme documentatie eromheen.
? Werkt SpySecure ook met Microsoft 365 en Google Workspace? ▾
Ja. We sluiten aan op uw bestaande omgeving en beheren relevante beveiligingsinstellingen, monitoring en opvolging. Dit geldt ook voor veel gebruikte SaaS toepassingen.
Tip: klik op een vraag om het antwoord te openen.
Vertrouwd door Nederlandse ondernemers
Scale-ups en groeiende MKB bedrijven vertrouwen op SpySecure voor structurele cybersecurity en compliance ondersteuning.










STEL EEN VRAAG
✉
Vul het formulier in
Tip: geef in het opmerkingenveld aan welke vragen u heeft en de context van uw digitale en IT omgeving (bijv. Microsoft 365, Google Workspace en eventuele SaaS toepassingen).
%20-%20no%20white%20space%20-%20resized-1.png?width=4164&height=948&name=logo%201%20(bold)%20-%20no%20white%20space%20-%20resized-1.png)