Skip to content
Veelgestelde vragen

FAQ: antwoorden op veelgestelde vragen door scale-ups en MKB ondernemingen

 

Hieronder vindt u antwoorden op de meest gestelde vragen over de grootste dreigingen, onze aanpak en technische zaken. Staat uw vraag er niet tussen? Neem contact op, dan helpen we u direct verder.

 
FAQ
Dreigingen en signalen
? Wat zijn de meest voorkomende aanvallen bij scale-ups en MKB ondernemingen?
Vooral phishing, misbruik van accounts, ransomware en datalekken door verkeerde instellingen in cloud of SaaS. Vaak start het bij één mailbox of één apparaat en breidt het snel uit.
? Wat zijn de grootste cybersecurity risico’s voor het MKB?
Op basis van SpySecure’s enquête onder honderd MKB ondernemingen zien we vooral: onvoldoende beveiliging van apparaten, onveilige cloud en SaaS instellingen, onbeschermd e-mailverkeer, kwetsbare identiteiten, ontbrekende (automatische) backups en onvoldoende financiële dekking bij incidenten.
? Hoe merk ik dat er iets mis is in onze omgeving?
Let op onbekende inloglocaties, nieuwe mailboxregels, ongebruikelijke e-mailverzending, MFA meldingen die niemand herkent, onverwachte admin wijzigingen en apparaten met afwijkend gedrag. Zonder monitoring blijven dit soort signalen vaak onopgemerkt.
? Wat moet ik direct doen bij een vermoeden van een incident?
Isoleer waar mogelijk het betrokken apparaat, wijzig wachtwoorden van verdachte accounts, pauzeer risicovolle koppelingen en leg bewijs vast (tijdstip, screenshots). Neem daarna direct contact op, zodat we kunnen onderzoeken en schade beperken.
Leveranciers en ketenrisico
? Waarom zijn leveranciers en externe partijen vaak de ingang?
Omdat externe partijen vaak toegang hebben tot systemen, gedeelde inboxen, koppelingen of bestanden. Als één leverancier wordt gehackt, kan dat doorwerken naar u via accounts, API koppelingen of e-mailstromen.
? Wat doen jullie om dit risico te verkleinen?
We beperken toegang (minste rechten), beveiligen accounts en admin rechten, beoordelen risicovolle koppelingen, verbeteren domeinbescherming voor e-mail en monitoren continu op verdachte activiteit. Zo verkleinen we de kans op misbruik en kunnen we sneller ingrijpen.
Hoe het werkt
? Jullie doen alleen antivirus?
Nee. SpySecure levert en beheert meerdere beveiligingslagen: apparaten en endpoints, e-mail, identiteiten, cloud en SaaS, backups, medewerkerweerbaarheid en 24/7 monitoring en opvolging.
? Hoe vaak worden beveiligingsupdates uitgevoerd?
SpySecure voert automatische updates uit om te beschermen tegen nieuwe bedreigingen. U hoeft hier zelf niets voor te doen.
? Hoe werkt SpySecure in de praktijk?
We koppelen uw omgeving, richten de beveiligingslagen in en monitoren continu. Bij verdachte activiteit onderzoeken we wat er gebeurt en nemen we actie. U ontvangt rapportage met acties en verbeterpunten. Meer uitleg: spysecure.nl/hoe-het-werkt.
? Heb ik een IT team nodig?
Niet per se. Veel organisaties hebben een klein IT team of werken met een MSP. Wij nemen security beheer en opvolging uit handen, met minimale belasting voor uw team.
? Ons IT team heeft al een oplossing, hoe werken jullie hiermee samen?
We sluiten aan op wat er al staat en stemmen rollen af: wie beheert welke laag, wie voert wijzigingen door en wie is aanspreekpunt bij incidenten. Vaak blijft bestaande IT tooling staan, terwijl wij hardening, monitoring, detectie en response toevoegen en beheren.
Endpoints en apparaten
? Wat is EDR?
EDR staat voor Endpoint Detection and Response. Het detecteert verdachte activiteit op laptops en servers en maakt snelle acties mogelijk, zoals een apparaat isoleren of een aanval stoppen.
? Waarom is antivirus alleen niet genoeg?
Omdat aanvallen steeds vaker draaien om gestolen accounts, misbruik van rechten en malware die traditionele detectie ontwijkt. Daarom werken we met meerdere lagen en 24/7 MDR: endpointbeveiliging, e-mailbeveiliging, cloud en SaaS beveiliging, backups, medewerkerweerbaarheid en monitoring met snelle opvolging.
? Wat is BYOD?
BYOD staat voor Bring Your Own Device: medewerkers gebruiken hun eigen telefoon of laptop voor werk. Daardoor heeft de organisatie minder technische controle over beveiliging en data.
? Hoe kunnen we BYOD apparaten beveiligen?
Door voorwaarden te stellen voor toegang, zoals versleuteling, updates, schermvergrendeling en veilige toegang tot e-mail en data. Waar mogelijk werken we met beleid per apparaat en per gebruiker.
? Hoe weet ik welke apparaten beschermd zijn?
U krijgt een overzicht van beveiligde apparaten en hun status. Afwijkingen en risico’s ziet u terug in de rapportage, inclusief genomen acties.
E-mail
? Waarom blijft phishing een risico, ook met filters?
Aanvallers gebruiken legitieme diensten, nieuwe domeinen of gehackte accounts, waardoor berichten betrouwbaar lijken. Daarom combineren we filtering met domeinbescherming, veilige instellingen en medewerkertraining.
? Hoe voorkomt u spoofing en misbruik van ons domein?
Met SPF, DKIM en DMARC, aangevuld met monitoring. Zo beperken we spoofing, beschermen we uw domeinreputatie en verbetert de bezorging van legitieme e-mail.
? Wat moeten medewerkers doen bij een verdachte e-mail?
Niet klikken, niet doorsturen en direct melden. Wij ondersteunen met instructies, e-learning en phishing simulaties, en zorgen dat meldingen worden opgevolgd.
Cloud en SaaS
? Wat zijn de grootste risico’s in cloud en SaaS?
Verkeerde instellingen, te brede toegang, risicovolle integraties en te weinig logging. Veel incidenten ontstaan door misbruik van permissies of koppelingen die onbedoeld te veel mogen.
? Kunnen jullie SaaS toepassingen beveiligen zoals CRM en HR tools?
Ja. We beoordelen per toepassing hoe toegang is geregeld en welke data er staat. Daarna richten we basisbeveiliging in (MFA, rollen, veilige instellingen), beperken we risicovolle integraties en zorgen we voor logging en monitoring, zodat misbruik sneller zichtbaar is en minder impact heeft.
? Wat is hardening en waarom is het belangrijk?
Hardening is het aanscherpen van instellingen zodat aanvallers minder kansen krijgen. Denk aan risicovolle opties uitzetten, toegang beperken, policies afdwingen en logging goed inrichten.
Identiteiten
? Is MFA genoeg om accounts te beschermen?
MFA is een sterke basis, maar u heeft ook bescherming nodig voor admin accounts, sessies, risicovolle aanmeldingen en rechten. Wij monitoren continu en kunnen snel ingrijpen bij misbruik.
? Wat zijn de grootste risico’s rond admin accounts?
Te veel rechten, te weinig controle en geen scheiding tussen dagelijkse accounts en admin accounts. Daarom werken we met minimale rechten, extra beveiliging en logging op admin acties.
? Wat doen jullie bij een verdacht account?
We onderzoeken de signalen en nemen maatregelen zoals sessies beëindigen, wachtwoorden resetten, MFA aanscherpen en rechten beperken. Daarna volgen herstel en preventie.
Backups en herstel
? Wat gaat vaak mis met backups?
Backups worden wel gemaakt maar niet getest, of ze staan in dezelfde omgeving en worden mee versleuteld. Goede backups zijn gescheiden, beschermd tegen verwijdering en regelmatig getest op herstel.
? Waarom zijn backups vaak niet voldoende bij ransomware?
Omdat aanvallers vaak ook backups raken: ze versleutelen of verwijderen ze. Daarom gebruiken we backups die beschermd zijn tegen wijziging en verwijdering (immutable) en bewaren we kopieën gescheiden. Zo blijft herstel mogelijk.
? Backups in Microsoft 365 of Google Workspace zijn toch standaard geregeld?
Er is vaak beperkte retentie en vooral recycle functionaliteit. Een goede backup strategie houdt rekening met langere retentie, herstelscenario’s en bescherming tegen kwaadwillige verwijdering.
? Hoe houdt u backup kosten en hersteltijd beheersbaar?
Door te kiezen wat u bewaart (kritieke data en systemen), retentie af te spreken en herstel regelmatig te testen. Zo weet u dat herstel werkt en voorkomt u onnodige kosten en lange hersteltijden.
Medewerkers
? Doen jullie e-learning en phishing tests?
Ja. We trainen medewerkers met e-learning en phishing tests, zodat ze sneller herkennen wat verdacht is en beter handelen.
? Wat is een goede interne regel voor e-mail en bijlagen?
Hanteer één simpele regel: eerst controleren, dan pas handelen. Bij twijfel altijd melden. En verifieer betalingen of wijzigingen van bankgegevens altijd via een tweede kanaal.
Monitoring en SOC
? Wat is een SOC en waarom is het belangrijk?
Een Security Operations Center (SOC) monitort 24/7 uw omgeving en reageert op dreigingen zoals phishing, ransomware en ongeautoriseerde toegang. SpySecure’s diensten zijn inclusief SOC monitoring en opvolging.
? Wat is MDR en wat betekent 24/7 monitoring bij SpySecure?
MDR is Managed Detection and Response. Wij monitoren signalen over alle beveiligingslagen heen en grijpen in bij verdachte activiteit. U hoeft zelf geen SOC op te bouwen: wij regelen detectie en opvolging.
? Wat gebeurt er als jullie iets verdachts zien?
We onderzoeken de oorzaak, nemen actie (bijvoorbeeld account blokkeren of apparaat isoleren) en begeleiden herstel. U ontvangt een duidelijke samenvatting met impact en verbeterpunten.
? Wat betekent incident opvolgen bij SpySecure?
We onderzoeken signalen, nemen maatregelen (accounts blokkeren, apparaten isoleren, wijzigingen terugdraaien) en begeleiden herstel. U krijgt een samenvatting van oorzaak, impact en vervolgstappen.
? Welke rapportage krijgen we terug?
U krijgt begrijpelijke rapportage per beveiligingslaag met trends, incidenten, acties en verbeterpunten. Geschikt voor management, audits en klantvragen.
Compliance
? Wat vraagt NIS2 in de praktijk van ons?
Dat u risico’s beheerst, passende maatregelen neemt, incidenten kunt detecteren en opvolgen, en dit aantoonbaar maakt. Het gaat niet alleen om beleid, maar om uitvoering en monitoring.
? Is compliance vooral papierwerk?
Nee. De kern is dat maatregelen werken en dat u dit kunt aantonen. Goede compliance volgt uit goed beheer, monitoring en opvolging, met slimme documentatie eromheen.
? Wat doet jullie Compliance Manager oplossing precies?
Met Compliance Manager maakt u compliance praktisch en aantoonbaar. U brengt uw risico’s en maatregelen centraal in kaart, koppelt die aan frameworks zoals NIS2, ISO 27001 en SOC 2, en houdt continu overzicht via taken, bewijsstukken en rapportages. Zo ziet u per onderdeel wat geregeld is, wat ontbreekt en wat de prioriteit is, inclusief exporteerbare rapportages voor management, auditors en klanten.
Tip: klik op een vraag om het antwoord te openen.
 
STEL EEN VRAAG
Vul het formulier in
 
Tip: geef in het opmerkingenveld aan welke vragen u heeft en de context van uw digitale en IT omgeving (bijv. Microsoft 365, Google Workspace en eventuele SaaS toepassingen).