
Samen bouwen aan de digitale toekomst
Jouw partner voor zekerheid in IT en continuïteit.
ISO 27001 & NEN7510 gecertificeerd
25+ jaar ervaring
Ruim 40 professionals
Passie Deskundig Vertrouwen
Bij ons draait alles om één doel: IT die jouw organisatie vooruithelpt. Wij zorgen dat technologie niet ingewikkeld is, maar betrouwbaar, veilig en onbezorgd. Van cybersecurity tot onderhoud en support, wij nemen jouw zorgen weg zodat jij kunt focussen op wat echt telt: jouw business.
Onze passie voor IT zie je terug in alles wat we doen. We combineren diepgaande kennis met een pragmatische aanpak en geven vooruitstrevend advies dat past bij jouw ambities. Of het nu gaat om het beveiligen van jouw omgeving, slim toepassen van AI oplossingen of beheer van je cloud omgeving. Wij staan voor je klaar.
Wij zorgen dat techologie voor jou werkt.
Bekijk meer insightsOnze expertises
Gedreven door innovatie
Technologie is meer dan systemen laten draaien, het moet zorgen voor continuïteit, veiligheid, flexibiliteit en groei. Wij begrijpen die verantwoordelijkheid en zien innovatie als de motor achter duurzame oplossingen die jouw organisatie vooruitbrengen.
Wij gaan verder waar anderen stoppen. We combineren kennis van cloud, security en moderne werkplekken met een pragmatische aanpak.
Met ons aan je zijde krijg je grip op kosten, compliance en continuïteit, met ruimte voor vernieuwing. Van infrastructuur en databeveiliging tot productiviteit, wij maken IT echt waardevol.
Klaar om de volgende stap te zetten?
Neem vandaag nog contact op voor een vrijblijvend gesprek en ontdek hoe wij jouw IT-omgeving transformeren tot een strategische kracht.

Omdat het ertoe doet
Bij Invision ICT geloven we dat kwaliteit telt. Onze certificeringen tonen aan dat wij werken volgens de hoogste standaarden en voortdurend investeren in kennis, kwaliteit en veiligheid. Zo weten onze relaties zeker dat hun IT-oplossingen betrouwbaar en veilig zijn.
Kennishub
Bekijk alle berichtenAlerts!
Bekijk alle alerts
Kwetsbaarheden verholpen in n8n
n8n heeft kwetsbaarheden verholpen in versies 1.114.3, 1.115.0, 1.123.17, 2.5.2, 1.122.5, 1.123.2, 1.123.18, 2.5.0, 1.123.10, 2.5.0, 2.2.1, 1.123.9, 1.123.12, 2.4.0, 1.118.0, 2.4.0, 2.4.8, en 1.120.3. De kwetsbaarheden omvatten onder andere het gebruik van `Buffer.allocUnsafe()` en `Buffer.allocUnsafeSlow()`, wat kan leiden tot informatie openbaarmaking. Daarnaast zijn er kwetsbaarheden in de expressie-evaluatiefuncties die geauthenticeerde gebruikers in staat stellen om ongewenste systeemcommando's uit te voeren. Er zijn ook Cross-site Scripting (XSS) kwetsbaarheden ontdekt in de webhook-responsverwerking en de markdown-renderingcomponent, die kunnen leiden tot sessieovername. Verder zijn er kwetsbaarheden in de bestandsaccesscontrols en de Git-node, die het mogelijk maken voor geauthenticeerde gebruikers om gevoelige bestanden te lezen en willekeurige commando's uit te voeren. Een andere kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om workflows te exploiteren die geüploade bestanden via SSH verwerken, wat kan leiden tot remote code execution. Bovendien is er een kwetsbaarheid in de Merge-node's SQL Query-modus, en in de Python Code-node die het mogelijk maakt om de sandbox-omgeving te ontsnappen. Tot slot is er een command injection-kwetsbaarheid in de community package installatie.
Kwetsbaarheid verholpen in PEAR
PEAR heeft een kwetsbaarheid verholpen in versie 1.33.0. De kwetsbaarheid bevindt zich in de wijze waarop de preg_replace() functie met de /e modifier omgaat. Dit stelt een risico in op ongeautoriseerde code-executie, wat de integriteit van applicaties die gebruikmaken van dit framework kon compromitteren. De patch verhelpt dit probleem door ervoor te zorgen dat de preg_replace() functie veilig opereert zonder het risico van het uitvoeren van willekeurige PHP-code.
Kwetsbaarheid verholpen in BeyondTrust Remote Support
BeyondTrust heeft een kwetsbaarheid verholpen in BeyondTrust Remote Support en enkele oudere versies van Privileged Remote Access. De kwetsbaarheid bevindt zich in de pre-authenticatie van de software, waardoor niet-geauthenticeerde aanvallers in staat zijn om besturingssysteemcommando's uit te voeren door speciaal vervaardigde verzoeken naar de getroffen systemen te sturen.
Kwetsbaarheid verholpen in Fortinet FortiClient EMS
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando's, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren.
Kwetsbaarheden verholpen in Samsung mobile
Samsung heeft kwetsbaarheden verholpen in verschillende softwarecomponenten, waaronder Emergency Sharing, KnoxGuard Manager, Settings, PACM, FacAtFunction, ShortcutService en Samsung Dialer, specifiek voor de SMR Feb-2026 Release 1. De kwetsbaarheden zijn gerelateerd aan onjuist toegangsbeheer, onjuiste autorisatie, onjuist privilegebeheer en onjuiste invoervalidatie. Deze kwetsbaarheden stellen lokale aanvallers in staat om ongeautoriseerde toegang te verkrijgen, systeeminstellingen te manipuleren, willekeurige commando's uit te voeren en bestanden met systeemprivileges te creëren. Dit kan leiden tot compromittering van de integriteit en vertrouwelijkheid van de getroffen systemen. In deze update heeft Samsung ook oudere kwetsbaarheden in Google Android verholpen, welke relevant zijn voor Samsung Mobile. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te downloaden en installeren, of een malafide link te volgen.



















