AI-governance tijdens Dutch IT GovTech Diner

Geplaatst op: 17 april 2026

Het verhaal over de blinde vlekken in AI-beleid heeft tijdens het Dutch IT GovTech Diner in Sociëteit De Witte zichtbaar veel losgemaakt.

Voor een zaal met vrijwel alle CISO’s van de overheid, aangevuld met CIO’s, CTO’s en andere IT-beslissers uit de publieke sector, hielden Kevin Zwaan en Yuri Bobbert een indringend betoog over de bestuurlijke en organisatorische risico’s van AI. Waar het oorspronkelijke artikel al duidelijk maakte dat AI-governance in de praktijk achterblijft op de technologische ontwikkeling, bleek tijdens het diner vooral hoeveel urgentie dit thema inmiddels heeft gekregen.

Volgens Pierre Kleine Schaars was de respons uitzonderlijk sterk. Hij spreekt van een “fantastische avond” tijdens het Dutch IT Channel GovTech Diner en benadrukt dat Q-Cyber overweldigend veel reacties ontving op het verhaal van Kevin Zwaan en Yuri Bobbert en de schokreactie die hun bijdrage heeft veroorzaakt. Juist de stevige inhoudelijke impact onderstreepte dat het onderwerp niet alleen actueel is, maar ook breed wordt herkend binnen de overheid. In slechts twintig minuten wisten de sprekers een discussie te openen die bij veel aanwezigen duidelijk om meer verdieping vroeg.

Kennisdeling en dialoog

Die behoefte aan een vervolg heeft nu concreet vorm gekregen. Naar aanleiding van de vele reacties is besloten een roundtable te organiseren voor iedereen die meer wil weten over de thematiek rond AI-governance, bestuurlijke verantwoordelijkheid en beheersbaarheid. Daarnaast organiseren Q-Cyber en Anove op 3 juni in Den Haag een deepdive-sessie voor professionals die verder willen ingaan op de gevolgen van deze ontwikkeling. Daarmee krijgt het succes van de bijdrage in Sociëteit de Witte niet alleen een inhoudelijk vervolg, maar ook een praktisch platform voor verdere kennisdeling en dialoog binnen het overheidsdomein.

Registreren?

Meer informatie en registratie voor de deepdive op 3 juni is beschikbaar via de door Pierre Kleine Schaars gedeelde link: registratie deepdive Q-Cyber & Anove.

Lees meer

LLMs als nieuw aanvalsoppervlak

Geplaatst op: 15 april 2026

By Yuri Bobbert and Kevin Zwaan, March 26, 2026

AI gedrag sturen via gewone, alledaagse taal.

Grote taalmodellen (LLM’s) zorgen voor een transformatie van verschillende sectoren, maar de specifieke risico’s die ze met zich meebrengen vragen om een nieuwe aanpak op het gebied van beveiliging en governance. Een baanbrekend artikel, geschreven door Anove-medeoprichter prof. dr. Yuri Bobbert en ethisch hacker Kevin Zwaan van Q-Cyber, laat zien hoe traditionele beveiligingsmaatregelen tekortschieten wanneer het gedrag van AI kan worden gestuurd via gewone, alledaagse taal.

LLM in korte tijd laten radicaliseren

Een recente demonstratie toonde aan hoe een LLM in acht uur tijd kon worden ‘geradicaliseerd’, waarbij veiligheidsbarrières werden omzeild om op grote schaal malware te genereren. Dit was geen zeer technische, in code geschreven software-exploit; het werd bereikt door middel van manipulatie en overreding, waarbij gebruik werd gemaakt van het contextuele leerproces van het model om het zijn beveiligingsprotocollen te laten vergeten, wat een kritieke lacune in AI-beveiliging blootlegde.

Het aanvalsoppervlak van AI breder is dan alleen code

Het artikel benadrukt dat het aanvalsoppervlak van AI breder is dan alleen code. Het omvat het model, prompts, gebruikersinterfaces, beleid en zelfs de organisatorische context. Wanneer LLM’s worden geïntegreerd in workflows met toegang tot tools, API’s en gevoelige gegevens, vermenigvuldigen de risico’s zich, variërend van het genereren van kwaadaardige inhoud tot het mogelijk maken van grootschalige cyberaanvallen. AI-systemen zijn dynamisch en bestaan uit onderling verbonden componenten die zich snel ontwikkelen. Als gevolg daarvan kan traditioneel beheer geen gelijke tred houden. Statische checklists en eenmalige audits zijn niet voldoende (als ze dat ooit al waren). AI-beheer moet continu, geautomatiseerd en op bewijs gebaseerd zijn.

Volledige artikel

Lees het volledige artikel hier om dieper in te gaan op hoe u de risico’s van AI-implementatie in uw bedrijf kunt beheersen en hoe Anove’s AI Management System en Q-Cyber verantwoorde AI op schaal mogelijk maken. Zoals de auteurs samenvatten: “hoe sneller innovatie gaat, hoe meer governance geautomatiseerd en operationeel moet worden – anders wordt het theater”.

Lees meer

De speeltuin van de Ai Whisperer

Geplaatst op: 13 april 2026

Waar de overheid en het bedrijfsleven Ai zien als een efficiëntieslag, ziet een groeiende community van ethisch hackers het als de nieuwe en vooral intellectuele uitdaging.

Gevaarlijk kun je zeggen, maar je zou ook kunnen zeggen ‘gelukkig maar’. Want zij leggen kwetsbaarheden van Ai bloot waar wij blind voor zijn.

Een uitdaging die smeekt om onder handen te worden genomen

Voor de gemiddelde gebruiker is een Ai-model zoals ChatGPT of Claude een handige assistent. Maar voor een specifieke groep onderzoekers is het een schaakbord. Een uitdaging die smeekt om onder handen te worden genomen.

In deze wereld gaat het niet om het stelen van data of het platleggen van servers met brute kracht. Het gaat om de kunst van de overtuiging. Waar traditionele hackers zoeken naar een vergeten komma in de code, zoeken deze ‘Ai whisperers’ naar de juiste combinatie van woorden.

Een jailbreak is hier een eretitel. Het betekent dat je een AI-model zover hebt gekregen dat het zijn eigen, door de ontwikkelaars ingebouwde guardrails negeert.

Claude werd omgevormd tot een malwarefabriek

Kevin Zwaan, Lead Researcher bij Q-Cyber, is een van de meest prominente figuren in deze beweging. Zijn recente demonstratie, waarbij hij Anthropic’s Claude in acht uur tijd omvormde tot een malwarefabriek, is een schoolvoorbeeld van hoe deze community te werk gaat. Inmiddels zijn ze al zover dat het in de helft van de tijd gaat.

Het was geen exploit. Het was een psychologisch spel. Hij overtuigde het model simpelweg om zijn eigen veiligheidsprotocollen te vergeten.

Voor Zwaan en zijn vakgenoten is dit geen kwaadaardigheid; het is noodzakelijk onderzoek. Ze begrijpen dat als zij een model kunnen overtuigen om malware te schrijven of desinformatie te genereren, kwaadwillenden dat ook kunnen.

In het onderzoek dat Zwaan samen met prof. dr. Yuri Bobbert publiceerde, wordt dit fenomeen socio-technische manipulatie genoemd. Het is de erkenning dat AI-veiligheid niet langer uitsluitend een wiskundig of technisch probleem is, maar een psychologisch en taalkundig vraagstuk.

De reflex van veel organisaties is om deze experimenten met argusogen te bekijken. Maar we hebben deze community harder nodig dan ooit. De overheid en het bedrijfsleven integreren LLM’s in hoog tempo in kritieke processen. Zonder de onorthodoxe, creatieve en soms ronduit dwarse blik van hackers zoals Zwaan, bouwen we een digitale infrastructuur op een fundament van vals vertrouwen.

De experimenteerdrift van deze community is geen bedreiging; het is onze beste verdedigingslinie. Zij vinden de gaten voordat de echte aanvallers dat doen.

In een wereld waar AI steeds meer beslissingen neemt, is de vraag niet óf een model gemanipuleerd kan worden, maar wie het als eerste ontdekt.

Lees het volledige onderzoek van Yuri Bobbert en Kevin Zwaan hier: https://lnkd.in/ew-9p2DU

Lees meer

Automatische pentest is geen pentest

Geplaatst op: 7 april 2026

Waarom een automatische pentest geen pentest is; een MSP-perspectief 

Als Managed Service Provider (MSP) draag je een enorme verantwoordelijkheid voor de digitale veiligheid van je klanten. In de zoektocht naar efficiëntie en snelheid wordt vaak gegrepen naar geautomatiseerde security tools. Een veelgehoorde uitspraak van een van onze MSP-klanten slaat echter de spijker op zijn kop: “Een automatische pentest is GEEN pentest.”  

Daarmee doelen zij op het feit dat een pentest die uitsluitend is gebaseerd op automatisering, fundamentele beperkingen heeft. Hieronder leggen wij uit waarom een automatische pentest alleen niet voldoende is en waarom de hedendaagse hacker altijd een stap voor blijft op geautomatiseerde pentesten en vulnerability scans. 

De illusie van veiligheid 

Geautomatiseerde pentestsen en vulnerability scanners hebben absoluut hun waarde. Ze zijn uitstekend geschikt voor het controleren van de basis hygiëne van een IT-omgeving. Ze scannen razendsnel op bekende kwetsbaarheden, ongepatchte software en veelvoorkomende misconfiguraties en legacy issues. 

Echter, de sleutelwoorden hier zijn ‘bekende kwetsbaarheden’. Geautomatiseerde tools zoeken uitsluitend naar kwetsbaarheden die al in hun database staan, kwetsbaarheden die door de meeste securitybedrijven vaak al zijn dichtgelegd en beschermd. Ze missen de context en creativiteit om verder te kijken dan de oppervlakte. Een geautomatiseerde tool kan aantonen dat een systeem kwetsbaar is, maar zal niet proberen om via die kwetsbaarheid dieper in het netwerk door te dringen (pivoting) of complexe logische fouten in bedrijfsapplicaties te misbruiken. En als ze dit al doen, doen ze het met bekende aanvalsvectoren die OG-hackers allang niet meer gebruiken. Er wordt geen gebruik gemaakt van de allerlaatste, dagelijks veranderende technieken die hackers gebruiken om een systeem binnen te dringen, zoals nu bijvoorbeeld de ‘Living of the Logic’ methode die weer een stap verder gaat dan ‘Living of the Land’ en waar ook menselijke handelingen en zwakheden worden gebruikt om binnen te komen bij een partij.  

De hedendaagse hacker: jaren vooruit 

De realiteit is dat kwaadwillende hackers (cybercriminelen) niet in de war raken van systemen die zijn voorzien van standaard geautomatiseerde tools. Ze opereren vaak jaren vooruit op de methodieken die door defensieve security tools worden gebruikt. Ze combineren verschillende methodes in combinatie met creativiteit en slimmigheden om nieuwe wegen naar binnen te vinden. Vaak zijn dit methodes van de beveiligingsbedrijven zelf waarin functionaliteit wordt omgezet in aanvalstechniek. 

Voor deze geavanceerde aanvallers zijn MSP’s de ultieme jackpot. Waarom zou een cybercimineel  één enkele organisatie aanvallen als hij of zij via een MSP honderden bedrijven tegelijk kan raken? Een succesvolle aanval op een MSP fungeert als een digitale loper die toegang geeft tot een heel ecosysteem van eindgebruikers. 

De “Hackers Love MSPs” realiteit 

Het initiatief Hackers Love MSPs benadrukt deze dubbele realiteit treffend. Aan de ene kant staan hackers die van nature ethisch zijn, klaar om MSP’s te helpen hun verdediging te versterken. Aan de andere kant ‘houden’ kwaadwillende cybercriminelen van MSP’s vanwege de zogenaamde vertrouwensval en de schaalbaarheid. 

MSP’s verkopen schaalvoordelen, maar diezelfde schaal maakt hen kwetsbaar. Eén zwakke plek betekent onmiddellijke toegang tot de data van talloze klanten. Zoals securityspecialist Q-Cyber het verwoordt: “Het is alsof alle huizen in een wijk dezelfde sleutel hebben – super efficiënt, totdat iemand anders die sleutel in handen krijgt” 

De noodzaak van menselijke expertise 

Om de geavanceerde methodieken van hedendaagse hackers te het hoofd te bieden, is de menselijke intelligentie en ervaring vereist. Een échte, handmatige pentest of een Red Teaming traject gaat verder waar de geautomatiseerde pentest of scan stopt.  

Ethische hackers zijn echte aanvallers. Ze stellen de vraag: hoe kom ik hier binnen? Dit levert inzichten op die je met standaard tools nooit vindt.  

Een praktijkvoorbeeld van een MSP illustreert dit perfect: een geautomatiseerde scan markeerde de conditional access policies in overeenstemming met de richtlijnen. Een handmatige analyse door een ethisch hacker bracht echter uitzonderingen voor ongebruikte legacy applicaties en zwak beveiligde administratieve accounts aan het licht—precies de zwakke plekken die een echte aanvaller zou misbruiken. 

Daarnaast omvat een handmatige aanpak ook elementen die software niet kan testen, zoals social engineering (het misleiden van medewerkers) en fysieke penetratietesten op locatie. 

Conclusie 

Een geautomatiseerde test is een uitstekend moment om te verifiëren of de basis hygiëne op orde is, maar het is geen vervanging voor een echte pentest. Het is niet bestand tegen de creatieve, doelgerichte en geavanceerde technieken van de hedendaagse cybercrimineel.  

Voor MSP’s, die van full-serviceprovider zijn getransformeerd tot een primair doelwit, is het cruciaal om de rollen om te draaien. Dit vereist een samenwerking met gespecialiseerde security experts die de mindset van de hacker begrijpen en toepassen. Alleen door de inzet van diepgaand, menselijk cyberonderzoek kunnen MSP’s de digitale veiligheid van zichzelf én hun klanten daadwerkelijk garanderen. 

Ben je na het lezen van dit artikel toe aan een gesprek met een OG Hacker. Stuur ons dan een DM of bezoek www.Q-Cyber.nl om een afspraak met ons te maken.  

Lees meer

NIS2: Wat moet je als ondernemer weten?!

Geplaatst op: 19 maart 2026

De NIS2-richtlijn, die voortbouwt op de eerdere NIS1, vereist dat lidstaten deze wetgeving vandaag (17 oktober 2024) volledig hebben geïmplementeerd. Lidstaten hadden de periode tussen 16 januari 2023 en 17 oktober 2024 om de wetgeving om te zetten in meer specifieke regels en instructies om te voldoen aan de richtlijn. Opvallend is dat sommige landen en sectoren al vooruit hebben gelopen op deze veranderingen en zich al hebben aangepast. In dit artikel bespreken we drie belangrijke aandachtspunten voor directie en andere stakeholders binnen bedrijven, en we bespreken de primaire verplichtingen waar je vanaf vandaag(!) rekening mee moet houden.

Drie belangrijke punten van aandacht

Nu NIS2 van kracht is, zijn er drie essentiële kwesties om over na te denken. Deze gebruiken we ook vaak als voorbeeld wanneer bestuurders of eigenaren ons vragen: “NIS2, wat moet ik hiermee?”

Eigenaarschap: Neem het eigenaarschap over de richtlijnen en verwachtingen van de NIS2. Hiermee leer je écht te begrijpen wat er wordt verwacht, maar vóóral ook welke vrijheid jij hebt als ondernemer om creatief te blijven.

Afbakening: De richtlijnen doen het voorkomen alsof de hele organisatie moet voldoen aan NIS2. Hoewel dit natuurlijk geen kwaad kan, is dit niet per se het geval. In principe geeft de NIS2 aan dat de “Vitale ketens in jouw productieproces” moeten voldoen. Denk hierbij aan de onderdelen in jouw proces die, wanneer ze worden verstoord door kwaadwillenden, kunnen leiden tot maatschappelijke onrust, verstoring van de economie, sterfgevallen, run op banken of andere ‘rampen’ kunnen veroorzaken.

Je hoeft het wiel niet opnieuw uit te vinden. De NIS2 betekent niet dat jij helemaal opnieuw hoeft te starten. Waarschijnlijk heb je al een goede basis staan. Laat je dus niet verleiden door dure consultants of bangmaken door cybersecurity specialisten, maar kijk wat jij pragmatisch op kan lossen. Wat heb je al staan, en waar kan je verder op voortborduren.

NIS2 als drijvende kracht.

Voordat je overhaaste stappen zet, moet je nagaan of je bedrijf tot een essentiële of vitale sector behoort, of dat je een leverancier bent in deze keten. Bijvoorbeeld, organisaties betrokken bij de productie, verwerking en distributie van voedsel moeten voldoen aan NIS2. Dit geldt ook voor toeleveranciers en dienstverleners binnen deze keten. De richtlijn schrijft voor dat dergelijke bedrijven moeten voldoen aan specifieke zorgplichten en meldingsverplichtingen.

Consequenties van het niet naleven

Als je de NIS2-vereisten niet naleeft, kan de bevoegde autoriteit administratieve boetes opleggen of een bestuurlijke maatregel treffen om naleving af te dwingen. Zorgplicht houdt in dat je als organisatie de nodige voorbereidingen treft om NIS2 effectief te implementeren en onderhouden. Het is niet genoeg om alleen een Chief Information Security Officer (CISO) aan te stellen; er moet meer worden gedaan om succes te garanderen.

Zero Trust Strategieën

Artikel 89 van NIS2 bespreekt de implementatie van Zero Trust-principes. Dit betekent dat we technologie inzetten om impliciet vertrouwen dat zich door de jaren heen heeft opgebouwd, strikter te reguleren. Binnen deze strategie wordt elke toegangsaanvraag aan kritieke systemen begeleid door een extra verificatieproces. Biometrische verificatie is tegenwoordig een optie die deze processen voor gebruikers vergemakkelijkt en vereist is binnen NIS2. Dit klinkt allemaal heel lastig, maar in de praktijk is het vrij simpel te integreren. Mark of Pierre komen graag bij je langs om jou de mogelijkheden uit te leggen.

Conclusie

Bedrijven die proactief omgaan met informatiebeveiliging en cyberrisico’s, zullen NIS2 naleving kunnen inzetten als een Unique Selling Point (USP). Dit zal je helpen een stap voor te blijven op de concurrentie en door klanten te worden gezien als bedrijf dat waarde hecht aan kwaliteit, transparantie en eerlijkheid.

Lees meer

Actuele cyberaanvallen

Geplaatst op: 19 maart 2026

Dat cyber security geen ‘ver-van-je-bed-show’ hoeft te zijn, bewijst de lijst met actuele cyberaanvallen.

Via onderstaande link vind je de actuele lijst van recente cyberaanvallen, datalekken en andere dreigingen.

https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen

Cyber security geen ‘ver-van-je-bed-show’ hoeft te zijn, bewijst de lijst met actuele cyberaanvallen.

Via onderstaande link vind je de actuele lijst van recente cyberaanvallen, datalekken en andere dreigingen.

https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen

Lees meer

Shai-Hulud Worm: Zelfs Cybersecurity Giants Zijn Kwetsbaar

Geplaatst op: 18 september 2025

Een nieuwe, geavanceerde cyberdreiging genaamd ‘Shai-Hulud’ heeft het npm-ecosysteem getroffen en toont aan dat zelfs de grootste spelers in cybersecurity kwetsbaar zijn. Deze zelfreplicerende worm heeft minstens 187 npm-packages gecompromitteerd, waaronder packages gekoppeld aan CrowdStrike, een van de meest vooraanstaande cybersecurity bedrijven ter wereld.

Wat is npm en Waarom is het Zo Gevaarlijk?

npm (Node Package Manager) is de grootste software registry ter wereld met meer dan 2 miljoen herbruikbare codepakketten. Ontwikkelaars gebruiken deze packages om hun software sneller te bouwen. Het probleem? npm voert automatisch ‘postinstall’ scripts uit wanneer een package wordt geïnstalleerd – zonder dat de ontwikkelaar dit doorheeft. Criminelen misbruiken dit door kwaadaardige code in deze scripts te verbergen.

Hoe Werkt de Shai-Hulud Worm?

De worm is een toonbeeld van moderne cybercriminaliteit. Zodra een geïnfecteerd package wordt geïnstalleerd, start het een geraffineerd aanvalsproces:

Credential Harvesting: De worm scant het systeem naar gevoelige informatie zoals GitHub tokens, npm credentials en cloud-toegangssleutels. Het gebruikt hiervoor de populaire security tool TruffleHog.

GitHub Exploitation: Met gestolen GitHub credentials injecteert de worm kwaadaardige GitHub Actions in alle toegankelijke repositories. Deze actions stelen secrets en exfiltreren data via webhooks. Nog erger: de worm maakt private repositories publiek door kopieën te maken met een ‘-migration’ achtervoegsel.

Zelfreplicatie: Het meest alarmerende aspect is de wormfunctionaliteit. Als npm-credentials worden gevonden, verspreidt de malware zichzelf automatisch naar alle packages die door de ontwikkelaar worden onderhouden. Het sorteert packages op populariteit om de impact te maximaliseren.

CrowdStrike: Grote Naam, Grote Kwetsbaarheid

De betrokkenheid van CrowdStrike bij deze aanval is een harde wake-up call. Packages gelinkt aan dit cybersecurity bedrijf werden gecompromitteerd, waardoor aanvallers indirect toegang kregen tot ontwikkelomgevingen van een bedrijf dat gespecialiseerd is in het voorkomen van dit soort aanvallen. Dit toont aan dat een grote naam of reputatie als security-expert geen garantie biedt voor veiligheid.

Sterker nog, grote leveranciers zijn juist aantrekkelijkere doelwitten. Het compromitteren van een bedrijf zoals CrowdStrike heeft een veel grotere impact en levert aanvallers toegang op tot een schat aan waardevolle informatie en systemen van hun klanten.

De Nieuwe Realiteit

De Shai-Hulud worm markeert een nieuw tijdperk van geautomatiseerde supply chain-aanvallen. Enkele cruciale lessen:

Zero Trust is Essentieel: Vertrouw geen enkele externe component, ongeacht de bron. Elke package moet worden beschouwd als een potentieel risico.

Automatisering is Tweesnijdend: De automatisering die ontwikkeling efficiënt maakt, wordt door aanvallers misbruikt. Postinstall scripts moeten met extreme voorzichtigheid worden behandeld.

Verdediging in de Diepte: Implementeer meerlaagse beveiliging: scan packages, monitor netwerkverkeer op verdachte verbindingen, beperk rechten van build-processen en roteer regelmatig credentials.

Conclusie

De aanval op het npm-ecosysteem is een duidelijke waarschuwing. Aanvallers worden slimmer en hun methoden geavanceerder. De software-industrie moet collectief actie ondernemen om de supply chain te beveiligen. Als we dat niet doen, zal de volgende worm nog destructiever zijn. De boodschap is helder: in een wereld waar software wordt geassembleerd uit honderden externe componenten, bevindt de zwakste schakel zich vaak buiten de muren van je eigen organisatie. Zelfs de grootste cybersecurity bedrijven zijn niet immuun.

Lees meer

Nu zowel blauw, als rood bij Q-Cyber

Geplaatst op: 7 februari 2025

Met de toevoeging van AdaHop Cyber Security breidt Q-Cyber de cybersecuritydiensten nog verder uit. Met het aantrekken van Kevin Zwaan heeft Q-Cyber nu een Red team ethical hacker erbij. Het “Red team” in cyber security functioneert als gesimuleerde aanvaller. Zij kijken waar de cyber security te kraken is en op welke wijze zij binnen kunnen komen. Dit gaat verder dan een ‘kijkje in de code’. De red-teamer doet dit op verschillende wijze:

Pentesten – proberen toegang te krijgen tot de systemen, netwerken of applicaties.

Social engineering – Het team probeert medewerkers van een bedrijf te misleiden en gevoelige informatie te laten delen of toegang te verschaffen, denk bijvoorbeeld ook aan phishing of vishing.

On-premise penetratie – Simpelweg kijken hoe makkelijk je op locatie van een bedrijf bij gegevens kan komen.

Het “Red team” legt dus potentiële veiligheidsrisico’s bloot bij bedrijven door zich in te leven in kwaadwillende. Het “Blue team” van Q-Cyber zorgt voor de verdediging van een bedrijf. Zij reageren op incidenten en monitoren en detecteren bijzonderheden. Samen met het red team kunnen zij dus een zo goed mogelijke verdediging neerzetten welke constant aangescherpt moet worden.

Met het aantrekken van Adahop Cyber Security verstevigt Q-Cyber de dienstverlening op het gebied van cyber security en kunnen zij alle facetten aanbieden voor een veilige en voorspelbare cyber omgeving.

Dat beaamt ook Pierre Kleine Schaars, mede-eigenaar van Q-Cyber: Met het integreren van Adahop hebben we het ontbrekende stukje binnen onze Q-Cyber strategie gevonden. Een ervaren hacker die zijn kennis ter beschikking wil stellen en op een ethische manier klanten wil én kan helpen is schaars. We zijn dan ook zeer blij dat het ons gelukt is, zodat we deze skill kunnen implementeren in onze virtual CISO-strategie. Kevin Zwaan, oprichter en eigenaar van AdaHop Cyber Security vult aan: Met het Q-Cyber team ben ik in staat om mijn red team kwaliteiten toe te voegen aan een team dat met hun holistische aanpak klanten op alle fronten kan helpen. Door de integratie met Q-Cyber en daarmee de schaalbaarheid, ben ik in staat om nóg meer klanten écht te helpen. Het DNA van mij match perfect met dat van Q-Cyber, het voelde echt als een warm bad.

Lees meer