image

Expert: organisaties moeten standaard al het uitgaande verkeer blokkeren

vrijdag 21 november 2025, 10:09 door Redactie, 23 reacties

Organisaties moeten standaard al het uitgaande verkeer blokkeren en alleen wanneer het noodzakelijk is toegang verlenen via webproxies of applicatiebewuste firewalls, zo stelt beveiligingsexpert Kevin Beaumont. "Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, het risico is te groot."

Beaumont doet verschillende aanbevelingen in een reactie op een ransomware-aanval op de Britse dienstverlener Capita. Daar wisten aanvallers 1 terabyte aan zeer gevoelige gegevens van zes miljoen mensen te stelen en systemen te versleutelen. Vanwege ernstige gebreken in het beveiligen van persoonlijke gegevens kreeg het bedrijf van de Britse privacytoezichthouder ICO een boete van omgerekend 16 miljoen euro opgelegd. De ICO wilde een hogere boete opleggen, maar dat kon Capita niet betalen.

De aanval, die plaatsvond in 2023, begon toen er een malafide JavaScript-bestand onbedoeld op het systeem van een medewerker werd gedownload. Hoe deze download kon plaatsvinden kon Capita niet zeggen. De download van het malafide JavaScript-bestand genereerde binnen tien minuten een "high priority" beveiligingswaarschuwing bij het Security Operations Centre (SOC). Het systeem van de medewerker werd echter pas na 58 uur in quarantaine geplaatst.

Het SOC van Capita bleek onderbemand en zelden de eigen gestelde SLA-doelen te halen. Tijdens het incident was er slechts één SOC-medewerker werkzaam. Na ontdekking van de aanval beweerde Capita een aantal dagen later dat er geen bewijs was dat er persoonlijke gegevens waren gestolen. Dat bleek later onjuist, aangezien de aanvallers onder andere informatie over crimineel verleden, politieke opvattingen, seksuele geaardheid, vakbond-lidmaatschap en geloofsopvattingen hadden buitgemaakt.

Volgens Beaumont is het belangrijk dat organisaties firewall-logs op grote hoeveelheden verkeer controleren, tools zoals rclone blokkeren en duidelijk over incidenten communiceren en die ook zo noemen. Uiteindelijk zijn er volgens de expert zeven pijlers waar organisaties zich op zouden moeten richten. Zo moet er een voldoende bemand SOC zijn, moet al het uitgaande verkeer standaard worden geblokkeerd, moeten systemen die grote hoeveelheden persoonlijke data bevatten en verwerken in kaart worden gebracht en gepentest, moet een externe partij de veiligheid van Microsoft Active Directory testen, is het nodig een "cybersecurity-cultuur" te creëren waar mensen alert zijn op risico's en moeten plannen en technische controls worden getest.

Reacties (23)
21-11-2025, 10:36 door Anoniem
Platgeslagen en totaal nutteloos.
wat ik hier lees is: laat je infra niet door een beunhaas bouwen, Implementeer network segmentation en ACL, Minimaliseer het aanvalsoppervlakte, Monitor je chokepoints naast IOC's ook op thresholds.
En wat ik mis: Implementeer een selectieve killswitch via bijv dynamische firewall blocklists (op gateway en switch niveau) om aanvallen te isoleren.

Wat als de end-to-end TLS sessie niet verbroken mag worden omdat dit de vertrouwelijkheid/integriteit van de sessie in gevaar brengt? Denk bijvoorbeeld aan TLS termination van een client in een secure CPU enclave.
21-11-2025, 10:47 door Anoniem
En dat gaat werken met allerlei verSaaSing die er plaats vindt in organisaties?

Ik stel deze vraag omdat ik hier niet voldoende van af weet, en ik wantrouwend wordt als iemand met een "simpele" oplossing aan komt zetten voor een complex netwerk (probleem).
21-11-2025, 11:43 door Anoniem
als je zowel, het inkomend als uitgaand verkeer gewoon helemaal dichtzet ben je het veiligst.. als je daarna ook gewoon al je IT-apparaat vernietigd ben je 100% beschermd tegen cyberaanvallen.
21-11-2025, 11:45 door Anoniem
Leuk, maar die data staat ergens in een cloud anno 2025. Het hoeft helemaal niet vanuit de organisatie naar buiten.

Daarnaast... Waar ga je het mee 'blokkeren'? Met je Chinese vuurmuur?
21-11-2025, 11:58 door Anoniem
Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.
21-11-2025, 12:14 door Named
Is dit niet gewoon een geval van "de firewall goed dichtzetten" en "de servers in de gaten houden"?
Ik zal niet zeggen dat zelfs mijn VPS beter beveiligd is, maar als je een SOC hebt verwacht ik toch echt beter...
21-11-2025, 13:13 door Anoniem
Voor de linux gebruikers ons: OpenSnitch is een applicatiebewuste interactieve gebruikersvriendelijke open source firewall. Aanwezig in de repository van o.a. linux mint maar ook via github.com / evilsocket / opensnitch
21-11-2025, 13:21 door Anoniem
Hoe is dit security.nl nieuws geworden? Van wat ik zo snel kan zien is Kevin gewoon een random Medium blogger met ca. 19k volgers. Zo ken ik nog wel meer 'experts'. En als de inhoudelijke argumenten nou ook enige waarde hadden kon ik het nog begrijpen.

Ik ben oprecht benieuwd hoe zoiets nieuws is geworden.
21-11-2025, 13:48 door Anoniem
Door Anoniem: Zo ken ik nog wel meer 'experts'.

Een expert die door vele andere IT-experts wordt gelezen.

https://krebsonsecurity.com/tag/kevin-beaumont/
21-11-2025, 14:24 door Anoniem
Door Anoniem: Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.

Kevin Beaumont is een bekende naam voor personen die zich al langer in de security verdiepen.
Nee verkeer blokkeren is zeker niet gelijk aan Zero Trust.

Jij hebt een verkeerd uitgangspunt door de bedrijfsvoering per definitie op een hogere lat te leggen. Security moet op het hoogste niveau liggen om uiteindelijk de bedrijfsvoering op een veilige manier te faciliteren. De data verantwoordelijken zullen het met je eens zijn als je uitlegt wat de risico's zijn van het niet blokkeren van bepaald verkeer. Zij zullen er op aan gesproken worden als er iets mis gaat, jij niet als je goede adviezen geeft!
21-11-2025, 15:26 door Anoniem
Door Anoniem:
Door Anoniem: Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.

Kevin Beaumont is een bekende naam voor personen die zich al langer in de security verdiepen.
Nee verkeer blokkeren is zeker niet gelijk aan Zero Trust.

Jij hebt een verkeerd uitgangspunt door de bedrijfsvoering per definitie op een hogere lat te leggen. Security moet op het hoogste niveau liggen om uiteindelijk de bedrijfsvoering op een veilige manier te faciliteren. De data verantwoordelijken zullen het met je eens zijn als je uitlegt wat de risico's zijn van het niet blokkeren van bepaald verkeer. Zij zullen er op aan gesproken worden als er iets mis gaat, jij niet als je goede adviezen geeft!

joh als je geen bedrijf meer KUNT runnen dan heb je ook geen security of SOC meer nodig! denk nog maar eens goed na over je stelling en het woord faciliteren....
21-11-2025, 15:32 door Anoniem
"Het SOC van Capita bleek onderbemand en zelden de eigen gestelde SLA-doelen te halen."

Meneer Beaumont heeft de gouden oplossing voor onderbemensing en incompetentie gevonden: Uitgaand verkeer stoppen.

Met dit soort onbenullen wordt het dus nooit wat met security op C-level. Ipv deze crisis aangrijpen om de juiste bemensing te verkrijgen gaan we over technische rimram zitten neuzelen.

Zo jammer dit.
21-11-2025, 15:34 door Anoniem
Als je al bang bemt dat er spyware op je systemen draait dan is het al te laat, en dan wordt alles gewoon in bulk verzamelt totdat iemand besluit een firewall configuratie te doen en één seconde de firewall uitzet en de bulk de deur uit gaat, dan loop je toch echt wel achter de feiten aan.
Zorg voor degelijke systemen en een goede opsec.
Zorg dat personeel protocollen volgt.
21-11-2025, 15:37 door Anoniem
Door Anoniem: de risico's zijn van het niet blokkeren van bepaald verkeer.

" Bepaald verkeer" is mijn inziens toch echt iets anders dan "al het verkeer".
21-11-2025, 20:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.

Kevin Beaumont is een bekende naam voor personen die zich al langer in de security verdiepen.
Nee verkeer blokkeren is zeker niet gelijk aan Zero Trust.

Jij hebt een verkeerd uitgangspunt door de bedrijfsvoering per definitie op een hogere lat te leggen. Security moet op het hoogste niveau liggen om uiteindelijk de bedrijfsvoering op een veilige manier te faciliteren. De data verantwoordelijken zullen het met je eens zijn als je uitlegt wat de risico's zijn van het niet blokkeren van bepaald verkeer. Zij zullen er op aan gesproken worden als er iets mis gaat, jij niet als je goede adviezen geeft!

joh als je geen bedrijf meer KUNT runnen dan heb je ook geen security of SOC meer nodig! denk nog maar eens goed na over je stelling en het woord faciliteren....
HIj heeft gelijk. Jij weet duidelijk niet wat reverse path forwarding is. Eenmaal binnen via het windows syndroom kunnen hackers naar binnen dwars door jouw firewall heen. Slaap lekker.
22-11-2025, 08:46 door Anoniem
Door Anoniem: Voor de linux gebruikers ons: OpenSnitch is een applicatiebewuste interactieve gebruikersvriendelijke open source firewall. Aanwezig in de repository van o.a. linux mint maar ook via github.com / evilsocket / opensnitch

Bedankt voor de tip. Ik ga er naar kijken.
22-11-2025, 09:40 door Anoniem
Anno de Cloud revolutie kun je niet al het uitgaande verkeer zomaar blokkeren maar je moet het zorgvuldig scannen en filteren. Als overheid werk je veel met koppelingen tussen on-prem systemen en Cloud oplossingen. Daarnaast heb je ook vaak applicaties die licentie controles doen of die hun updates ophalen. Dat moet je uiteraard allemaal goed in beeld en gescand hebben. Dergelijke verbindingen moet je dus whitelisten en alles wat daar niet op staat wordt geblokkeerd. Uitgaande verbindingen pas open zetten na een zorgvuldige beoordeling of het echt nodig is, en als dat zo is ook op de whitelist plaatsen.

Dat wil nog steeds niet zeggen dat ze dan niet binnen kunnen komen maar je maakt het in ieder geval wel een stuk lastiger.
Moderne security systemen doen ook aan gedragsmonitoring dus als er afwijkingen ontstaan van het reguliere verkeer zal dat een alert geven. Moet je natuurlijk wel naar kijken en opvolgen maar dat is de kern van de werkzaamheden van een SOC dienst.
Helaas zie je in overheidsland dat security nog veel te vaak gezien wordt als sluitpost en dat er geen serieuze budgetten voor worden vrijgemaakt. Een beetje gemeente van omvang zou minimaal toch wel een ton of 5 moeten reserveren als security budget buiten de IT budgetten om. De meesten komen nog niet eens op de helft, of zelfs nog minder.
22-11-2025, 09:46 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.

Kevin Beaumont is een bekende naam voor personen die zich al langer in de security verdiepen.
Nee verkeer blokkeren is zeker niet gelijk aan Zero Trust.

Jij hebt een verkeerd uitgangspunt door de bedrijfsvoering per definitie op een hogere lat te leggen. Security moet op het hoogste niveau liggen om uiteindelijk de bedrijfsvoering op een veilige manier te faciliteren. De data verantwoordelijken zullen het met je eens zijn als je uitlegt wat de risico's zijn van het niet blokkeren van bepaald verkeer. Zij zullen er op aan gesproken worden als er iets mis gaat, jij niet als je goede adviezen geeft!

joh als je geen bedrijf meer KUNT runnen dan heb je ook geen security of SOC meer nodig! denk nog maar eens goed na over je stelling en het woord faciliteren....
HIj heeft gelijk. Jij weet duidelijk niet wat reverse path forwarding is. Eenmaal binnen via het windows syndroom kunnen hackers naar binnen dwars door jouw firewall heen. Slaap lekker.

dat weet ik wel maar doe het maar eens in je bedrijf, de firewall alles std outbound laten droppen en alleen whitelisten. kijken hoe lang het duurt dat dat bedrijf nog loopt en jij je baantje hebt....
22-11-2025, 11:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.

Kevin Beaumont is een bekende naam voor personen die zich al langer in de security verdiepen.
Nee verkeer blokkeren is zeker niet gelijk aan Zero Trust.

Jij hebt een verkeerd uitgangspunt door de bedrijfsvoering per definitie op een hogere lat te leggen. Security moet op het hoogste niveau liggen om uiteindelijk de bedrijfsvoering op een veilige manier te faciliteren. De data verantwoordelijken zullen het met je eens zijn als je uitlegt wat de risico's zijn van het niet blokkeren van bepaald verkeer. Zij zullen er op aan gesproken worden als er iets mis gaat, jij niet als je goede adviezen geeft!

joh als je geen bedrijf meer KUNT runnen dan heb je ook geen security of SOC meer nodig! denk nog maar eens goed na over je stelling en het woord faciliteren....
HIj heeft gelijk. Jij weet duidelijk niet wat reverse path forwarding is. Eenmaal binnen via het windows syndroom kunnen hackers naar binnen dwars door jouw firewall heen. Slaap lekker.

dat weet ik wel maar doe het maar eens in je bedrijf, de firewall alles std outbound laten droppen en alleen whitelisten. kijken hoe lang het duurt dat dat bedrijf nog loopt en jij je baantje hebt....
Eens kijken hoe lang jij je baantje hebt als het bedrijf is gehackt door jouw toedoen! (applicatie) Beheerders dienen te weten wat voor verkeer en dus welk protocol moet worden toegestaan. Ik weet dat het met exchange een drama is en dat beheerders dus alles maar openzetten tussen lan en dmz. Geen blok toegeven, dan duiken ze er maar in. Dan even maar geen facebook, reddit of tweakers
22-11-2025, 12:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Wie is die zogenaamde Kevin Beaumont? Nooit van gehoord.

"Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, (...)"
Is "alle uitgaande verkeer blokkeren" niet gelijk aan zero trust? Je vertrouwt geen internet host, dus blokkeer je alles.

Deze aanbevelingen zijn in de praktijk kul. Continuïteit van de bedrijfsvoering zal het altijd winnen van IT beveiliging. Als mensen niet iets kunnen doen op hun werkstation om hun werk te kunnen doen, vallen ze terug op shadow IT en dat moet je helemaal niet willen.

Zeker bij grote, continu veranderende organisaties is vrijwel onmogelijk om van te voren alles in kaart te brengen om te whitelisten voordat je de firewall compleet dicht gooit. Beter gebeurd dat stapsgewijs, zodat andere medewerkers er minder weerstand tegen hebben.

Kevin Beaumont is een bekende naam voor personen die zich al langer in de security verdiepen.
Nee verkeer blokkeren is zeker niet gelijk aan Zero Trust.

Jij hebt een verkeerd uitgangspunt door de bedrijfsvoering per definitie op een hogere lat te leggen. Security moet op het hoogste niveau liggen om uiteindelijk de bedrijfsvoering op een veilige manier te faciliteren. De data verantwoordelijken zullen het met je eens zijn als je uitlegt wat de risico's zijn van het niet blokkeren van bepaald verkeer. Zij zullen er op aan gesproken worden als er iets mis gaat, jij niet als je goede adviezen geeft!

joh als je geen bedrijf meer KUNT runnen dan heb je ook geen security of SOC meer nodig! denk nog maar eens goed na over je stelling en het woord faciliteren....
HIj heeft gelijk. Jij weet duidelijk niet wat reverse path forwarding is. Eenmaal binnen via het windows syndroom kunnen hackers naar binnen dwars door jouw firewall heen. Slaap lekker.

dat weet ik wel maar doe het maar eens in je bedrijf, de firewall alles std outbound laten droppen en alleen whitelisten. kijken hoe lang het duurt dat dat bedrijf nog loopt en jij je baantje hebt....
Eens kijken hoe lang jij je baantje hebt als het bedrijf is gehackt door jouw toedoen! (applicatie) Beheerders dienen te weten wat voor verkeer en dus welk protocol moet worden toegestaan. Ik weet dat het met exchange een drama is en dat beheerders dus alles maar openzetten tussen lan en dmz. Geen blok toegeven, dan duiken ze er maar in. Dan even maar geen facebook, reddit of tweakers

ik heb mijn baan al 25j en geen enkele hack gehad. ik doe dan ook geen MS / windows enzo en heb een RHCE + HPC achtergrond.... heel soms post je tegen een expert zo op een forum :P
22-11-2025, 23:12 door Anoniem
hier nog een expert:
A) Men bedoelt geen uitgaande poorten maar bestemmingspoorten. (destination ports)
B) Dat rclone lijntje had ook kunnen gaan over 53, 80, 123, 443 etc.
conclusie: Met blokkeren van poorten ben je NIET veiliger. Blokkeren is van het niveau "als we de router uitzetten zijn we ook veiliger".
Dit is geen risico management. Dit is risicomijding en verplaatsing.
23-11-2025, 11:50 door Anoniem
Deze persoon heeft vast een grote zak geld gekregen van MSP’s of branchevereniging.
Destinationpoorten dicht = tickets = uren = cash
23-11-2025, 13:06 door Anoniem
Door Anoniem: hier nog een expert:
A) Men bedoelt geen uitgaande poorten maar bestemmingspoorten. (destination ports)
B) Dat rclone lijntje had ook kunnen gaan over 53, 80, 123, 443 etc.
conclusie: Met blokkeren van poorten ben je NIET veiliger. Blokkeren is van het niveau "als we de router uitzetten zijn we ook veiliger".
Dit is geen risico management. Dit is risicomijding en verplaatsing.

exact en als je het toch zou doen dan hindert dat wel flink de legitieme buisness => je baan is vrij kort van duur

dit is net als die domme port security op de uni; het houd zelfs een beginnende hacker natuurlijk niet tegen maar het is wel gedoe en buraucratie op de werkvloer voor de buisness....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.