
Samen bouwen aan de digitale toekomst
Jouw partner voor zekerheid in IT en continuïteit.
ISO 27001 & NEN7510 gecertificeerd
25+ jaar ervaring
Ruim 40 professionals
Passie Deskundig Vertrouwen
Bij ons draait alles om één doel: IT die jouw organisatie vooruithelpt. Wij zorgen dat technologie niet ingewikkeld is, maar betrouwbaar, veilig en onbezorgd. Van cybersecurity tot onderhoud en support, wij nemen jouw zorgen weg zodat jij kunt focussen op wat echt telt: jouw business.
Onze passie voor IT zie je terug in alles wat we doen. We combineren diepgaande kennis met een pragmatische aanpak en geven vooruitstrevend advies dat past bij jouw ambities. Of het nu gaat om het beveiligen van jouw omgeving, slim toepassen van AI oplossingen of beheer van je cloud omgeving. Wij staan voor je klaar.
Wij zorgen dat techologie voor jou werkt.
Bekijk meer insightsOnze expertises
Gedreven door innovatie
Technologie is meer dan systemen laten draaien, het moet zorgen voor continuïteit, veiligheid, flexibiliteit en groei. Wij begrijpen die verantwoordelijkheid en zien innovatie als de motor achter duurzame oplossingen die jouw organisatie vooruitbrengen.
Wij gaan verder waar anderen stoppen. We combineren kennis van cloud, security en moderne werkplekken met een pragmatische aanpak.
Met ons aan je zijde krijg je grip op kosten, compliance en continuïteit, met ruimte voor vernieuwing. Van infrastructuur en databeveiliging tot productiviteit, wij maken IT echt waardevol.
Klaar om de volgende stap te zetten?
Neem vandaag nog contact op voor een vrijblijvend gesprek en ontdek hoe wij jouw IT-omgeving transformeren tot een strategische kracht.

Omdat het ertoe doet
Bij Invision ICT geloven we dat kwaliteit telt. Onze certificeringen tonen aan dat wij werken volgens de hoogste standaarden en voortdurend investeren in kennis, kwaliteit en veiligheid. Zo weten onze relaties zeker dat hun IT-oplossingen betrouwbaar en veilig zijn.
Kennishub
Bekijk alle berichtenAlerts!
Bekijk alle alerts
Kwetsbaarheden verholpen in Apple iOS en iPadOS
Apple heeft kwetsbaarheden verholpen in iOS 15 & 16 en iPadOS 15 & 16 De kwetsbaarheden bevinden zich in de manier waarop geheugen wordt beheerd in verschillende Apple-producten. Een aanvaller kan deze kwetsbaarheden misbruiken door kwaadaardige webinhoud te verwerken, wat kan leiden tot geheugenbeschadiging en mogelijk tot het uitvoeren van willekeurige code met kernelprivileges.
Kwetsbaarheden verholpen in Google Chrome
Google heeft kwetsbaarheden verholpen in Google Chrome (versies voor 146.0.7680.75). De kwetsbaarheden bevinden zich in de V8-engine en de Skia graphics library van Google Chrome. De kwetsbaarheid in de V8-engine stelt een kwaadwillende in staat om via een speciaal gemaakte HTML-pagina willekeurige code uit te voeren binnen de sandboxed omgeving van de browser. De kwetsbaarheid in de Skia-component kan worden uitgebuit door het leveren van speciaal gemaakte HTML-pagina's die leiden tot out-of-bounds geheugenwrites, wat kan resulteren in ongeautoriseerde geheugentoegang. Beide kwetsbaarheden zijn van invloed op de beveiliging van de browser. Google geeft aan dat voor zowel CVE-2026-3909 als CVE-2026-3910 exploits circuleren, waardoor misbruik vermoedelijk al plaatsvindt of korte termijn plaats zal vinden.
Kwetsbaarheden verholpen in Veeam Backup & Replication
Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication. De kwetsbaarheden stellen een geauthenticeerde domeingebruiker in staat om op afstand code uit te voeren op de backupserver, wat kan leiden tot ongeautoriseerde controle over backupoperaties. Dit probleem is aanwezig in de backupserveromgeving en kan worden geëxploiteerd via geauthenticeerde toegang. Daarnaast kunnen geauthenticeerde gebruikers beperkingen omzeilen en de mogelijkheid krijgen om willekeurige bestanden binnen een backuprepository te manipuleren, wat kan leiden tot gegevensmanipulatie of -corruptie. Een aanvaller met beperkte rechten kan toegang krijgen tot opgeslagen SSH-credentials, wat kan leiden tot ongeautoriseerde toegang tot kritieke systemen. De kwetsbaarheid in de hoge beschikbaarheid van Veeam Backup & Replication kan worden geëxploiteerd door een geauthenticeerde gebruiker met de rol van Backup Administrator, wat kan leiden tot compromittering van het systeem. Verder kan een aanvaller met lokale toegang zijn privileges verhogen, wat de beveiligingscontext van backup- en replicatieprocessen in gevaar kan brengen. Tot slot kan een Backup Viewer op afstand code uitvoeren met de privileges van de 'postgres'-gebruiker, wat kan leiden tot ongeautoriseerde acties binnen de databaseomgeving.
Kwetsbaarheid verholpen in pac4j-jwt
Pac4j heeft een kwetsbaarheid verholpen in de pac4j-jwt bibliotheek (specifiek voor versies voor 4.5.9, 5.7.9 en 6.3.3). De kwetsbaarheid bevindt zich in de JwtAuthenticator module van de pac4j-jwt bibliotheek. Deze kwetsbaarheid stelt een aanvaller die toegang heeft tot de RSA publieke sleutel van de server in staat om JWT-authenticatietokens te vervalsen. De fout omzeilt het proces van handtekeningverificatie, dat bedoeld is om de authenticiteit van tokens te valideren. Hierdoor kan een aanvaller zich voordoen als elke gebruiker, inclusief gebruikers met administratieve privileges. Alle applicaties die afhankelijk zijn van de kwetsbare pac4j-jwt versies voor JWT-authenticatie zijn getroffen.
Kwetsbaarheden verholpen in Cisco IOS XR
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de command-line interface (CLI) van Cisco IOS XR, waardoor geauthenticeerde lokale aanvallers willekeurige root-level commando's kunnen uitvoeren of volledige administratieve privileges kunnen verkrijgen. Daarnaast is er een probleem met de taakgroeptoewijzingsmechanisme voor bepaalde CLI-commando's, wat aanvallers in staat stelt om beveiligingscontroles te omzeilen. Een andere kwetsbaarheid in de IS-IS multi-instance routing functie laat een niet-geauthenticeerde, aangrenzende aanvaller toe om het IS-IS proces onverwacht te laten herstarten, wat leidt tot tijdelijke netwerkconnectiviteitsverlies. Ook is er een kwetsbaarheid die specifieke NCS 5500 en NCS 5700 apparaten treft, waarbij een niet-geauthenticeerde externe aanvaller packet corruptie kan veroorzaken tijdens zware verkeersomstandigheden, wat resulteert in een Denial-of-Service situatie.



















