of
Beheerder? Log in met uw beheerdersaccount om aanvragen te bekijken en goed te keuren.
Let op: Uw aanvraag wordt handmatig beoordeeld door de beheerder. Na goedkeuring ontvangt u toegang en kunt u inloggen.
// beheerderspaneel

Accountaanvragen beheren

⏳ Wachtende aanvragen (0)

✓ Goedgekeurde accounts (0)

📥 Sales Documentatie — Downloads
📄
Cybersprinkler Salesguide 2025
Compleet verkoophandboek · Diensten, marktfeiten, gespreksflow, bezwaren · .docx
↓ DOCX
🌐
ICT Adviseur Pagina
Salescatalogus met infographic · te delen met prospects · HTML
↗ OPEN
📊
Dienstenoverzicht Infographic
Visuele blokkenplaat van de Cybersprinkler Stack · HTML
↗ OPEN
Beheerdersaccount gegevens
Beheerder e-mail:
Wijzig het beheerderswachtwoord door het in de broncode aan te passen (variabele ADMIN_PASS).
▸ SPECIAAL VOOR HET MKB  |  24/7 MONITORING  |  BETAALBAAR & BETROUWBAAR

Uw bedrijf veilig.
Uw hoofd vrij.

CyberSprinkler beschermt het netwerk van uw bedrijf continu tegen cyberdreigingen — automatisch, betaalbaar en zonder technische rompslomp. Zodat u zich kunt focussen op waar u écht goed in bent.

0Aanvallen geblokkeerd
0Netwerken beschermd
99.97%Uptime SLA
< 80msReactietijd

Wij geloven dat élk bedrijf
recht heeft op goede cyberbeveiliging

"MKB-ondernemers verdienen
dezelfde bescherming als grote
bedrijven — zonder de grote prijskaart."

Cybercriminelen maken geen onderscheid tussen grote en kleine bedrijven. Toch hebben de meeste MKB-ondernemers niet de middelen, kennis of tijd om hun digitale omgeving goed te beveiligen. Dat is precies waarom CyberSprinkler bestaat.

Wij nemen de zorg voor uw cyberveiligheid volledig uit handen — van monitoring tot automatische actie bij een aanval. Geen dure IT-afdeling nodig. Geen ingewikkelde software. Gewoon stille, betrouwbare bescherming op de achtergrond, terwijl u doet waar u goed in bent: ondernemen.

🛡️

Bescherming zonder gedoe

Wij regelen alles. Van installatie tot dagelijkse bewaking — u hoeft er niets voor te doen. Bij een dreiging grijpen wij automatisch in.

💶

Eerlijke, transparante prijzen

Geen verborgen kosten of ingewikkelde contracten. Vaste maandprijs, geen setupkosten, maandelijks opzegbaar. Betaalbaar voor elk MKB-bedrijf.

🎯

Focussen op uw vak

U bent ondernemer, geen IT'er. CyberSprinkler zorgt ervoor dat u met een gerust hart kunt werken — wetende dat uw netwerk veilig is.

🇳🇱

Gemaakt voor het Nederlandse MKB

Nederlandstalige ondersteuning, kennis van de lokale markt en regelgeving (AVG, NIS2). Gewoon een Nederlandstalig aanspreekpunt dat u begrijpt.

// werking

Hoe werkt CyberSprinkler?

Net zoals een sprinklerinstallatie automatisch reageert op brand, reageert CyberSprinkler direct op cyberdreigingen — zonder menselijke tussenkomst.

📡

Continue monitoring

Onze sensoren analyseren 24/7 al het inkomende en uitgaande dataverkeer op uw netwerk via deep packet inspection en gedragsanalyse.

🧠

AI-dreiging detectie

Machine learning modellen herkennen afwijkende patronen, bekende signaturen en zero-day exploits in real-time — milliseconden na detectie.

🚿

Automatische mitigatie

Bij een gedetecteerde dreiging wordt het betreffende dataverkeer direct onderbroken. Uw netwerk blijft beschikbaar; alleen de aanval wordt gestopt.

📊

Rapportage & inzicht

Elk incident wordt gelogd en gerapporteerd. Uw dashboard geeft real-time inzicht in dreigingen, acties en de algehele beveiligingsstatus.

Actuele cyberdreigingen wereldwijd

Real-time overzicht van actieve cyberdreigingen. Data bijgewerkt elke 30 seconden.

● LIVE DREIGINGSKAART  |  0 actieve dreigingen gedetecteerd
Kritiek
Hoog
Medium
Geblokkeerd
Recente dreigingen
Ransomware Campagne Kritiek
LockBit 4.0 variant actief gericht op Nederlandse MKB-netwerken via RDP-exploitatie.
🌍 Rusland → NL ⏱ 2 min geleden
DDoS Botnets Hoog
Gecoördineerde UDP-flood aanval vanuit gecompromitteerde IoT-apparaten. 42 Gbps piek.
🌍 China → EU ⏱ 7 min geleden
Phishing Campagne Hoog
Grootschalige spear-phishing gericht op financiële instellingen. Valse DigiD-pagina's.
🌍 Oekraïne → NL/BE ⏱ 14 min geleden
SQL Injection Golf Medium
Geautomatiseerde scanners tasten webapplicaties af op bekende SQL-injectiepunten.
🌍 Globaal ⏱ 22 min geleden
Zero-Day Exploit Medium
Nieuwe kwetsbaarheid in veelgebruikte VPN-software actief uitgebuit. Patch beschikbaar.
🌍 Noord-Korea → Globaal ⏱ 38 min geleden
// actueel dreigingsbeeld nederland 2025

Wat bedreigt het MKB nu écht?

Het Cybersecuritybeeld Nederland 2025 (NCSC/NCTV) toont een digitaal dreigingslandschap dat complexer en onvoorspelbaarder wordt. Ransomware, phishing en DDoS domineren — en MKB-bedrijven zijn het primaire doelwit.

70% van NL bedrijven aangevallen in 2025
€270k gemiddelde schade per incident MKB
121 unieke ransomware-incidenten NL (2024)
1 op 5 MKB-bedrijven neemt géén maatregel
Bron: NCSC CSBN 2025 / Grant Thornton / Mastercard

In Q3 2025 gaf meer dan 30% van het Nederlandse MKB aan een cyberaanval met significante impact te hebben ondervonden. Bijna 70% werd geraakt door aanvallen met beperkte of grote impact.

Recente incidenten in Nederland: logistiek bedrijf Stuwarooij (Frag ransomware, maart 2025), zorgorganisatie Assisi (RansomHub, februari 2025), datalek LensDeal (100.000+ klantgegevens, maart 2025).

De Cyberbeveiligingswet (NIS2) treedt naar verwachting in Q2 2026 in werking. Organisaties die nú handelen zijn beter beschermd én voorbereid.

// top dreigingen voor het mkb — 2025
🔒 Ransomware Kritiek

Criminelen versleutelen uw bestanden en eisen losgeld. MKB-bedrijven zijn primair doelwit vanwege beperkte beveiliging en hoge betalingsbereidheid. Instap vaak via RDP, phishing of ongepatcht VPN.

Echt incident: Assisi Zorg (feb 2025) — RansomHub groep. Stuwarooij Logistiek (mrt 2025) — Frag groep. Gemiddeld losgeld MKB: €85.000–€250.000.
▲ +25% (2024→2025)  ·  Sector: Zorg, Logistiek, Retail
🎣 Phishing & BEC Kritiek

AI-gegenereerde phishingmails zijn nauwelijks te onderscheiden van echte berichten. Business Email Compromise (BEC) richt zich op financiële medewerkers voor frauduleuze overboekingen.

In 2025: valse DigiD-pagina's, nep-Teams berichten van 'CFO', deepfake-audio voor telefonische fraude. 16% van NL ondernemers verloor geld via BEC.
▲ Meest voorkomend  ·  Sector: Financieel, Alle
💥 DDoS-aanvallen Hoog

Overbelasting van uw netwerk of website via massale verzoeken. In Q1 2025 evenveel DDoS-aanvallen als in héél 2024. Ziekenhuizen, overheid en onderwijs zwaar getroffen.

Nov 2025: aanval op Odido en Ziggo — grootschalige uitval. Mobiele banking apps doelwit. Aanvallen steeds complexer en multi-vector.
▲ Verdubbeld Q1 2025  ·  Sector: Telecom, Zorg, Overheid
🔗 Supply Chain Hoog

Aanvallers infiltreren via uw leveranciers of softwaretools. Een zwakke schakel in de keten raakt ál uw klanten. Incidenten bij IT-dienstverleners veroorzaakten in 2025 aanzienlijke ketenschade.

Echt incident: aanval op software-leverancier trof 200+ aangesloten MKB-klanten tegelijk. Klantdata van afnemers gelekt via gecompromitteerde SaaS-tool.
▲ Sterk stijgend  ·  Sector: IT, Maakindustrie, Retail
🤖 AI-gestuurde Malware Hoog

Cybercriminelen gebruiken generatieve AI voor automatisch gegenereerde malware en gepersonaliseerde aanvallen. Aanvallen worden schaalbaar, sneller en moeilijker te detecteren.

Infostealer-malware steelt wachtwoorden en sessiecookies — vervolgens verkocht op darkweb. Automatische exploit-scanners tasten dagelijks miljoenen systemen af.
▲ Nieuw & groeiend  ·  Sector: Alle sectoren
🌐 Edge Device Exploits Medium

Kwetsbaarheden in routers, firewalls en VPN-apparatuur worden actief misbruikt als instappunt. Veel MKB-apparaten draaien jaren op dezelfde (verouderde) firmware.

NCSC CSBN 2025 specifiek: aanvallers richten zich op edge devices als 'living off the land' — gebruik van bestaande tools voor onopvallende toegang.
● Constant verhoogd  ·  Sector: Alle, on-premise netwerken
// security basishygiëne — de verplichte fundering

Het NCSC stelt expliciet: "Veel digitale incidenten vinden hun oorzaak in het niet op orde hebben van digitale basishygiëne." Onderstaande maatregelen zijn de minimale basis — zonder deze is aanvullende beveiliging zinloos.

🩹

Patchmanagement

Alle software, OS en firmware altijd up-to-date. 80% van aanvallen misbruikt bekende kwetsbaarheden waarvoor al een patch bestaat.

Verplichte basis
🔍

MDR / EDR oplossing

Managed Detection & Response op alle endpoints. Detectie én actieve respons — niet alleen antivirussoftware.

Verplichte basis
🔥

Next-Gen Firewall

Bewuste filtering van in- en uitgaand verkeer. Niet alleen poortfiltering maar ook applicatie-bewust en IPS.

Verplichte basis
🗂️

Netwerksegmentatie

Scheiding van systemen in zones (kantoor, productie, gasten, beheer). Beperkt laterale beweging bij een inbraak.

Verplichte basis
💾

Backup strategie (3-2-1)

3 kopieën, 2 verschillende media, 1 offsite/offline. Regelmatig testen of herstel ook echt werkt. Slechts 22% test backups.

Verplichte basis
🔑

MFA & Wachtwoordbeleid

Multi-factor authenticatie op alle accounts, VPN en e-mail. Gecombineerd met een wachtwoordmanager en unieke wachtwoorden.

Verplichte basis
📧

E-mailbeveiliging

SPF, DKIM en DMARC configureren om phishing en spoofing van uw domein te voorkomen. Anti-spam & sandboxing voor bijlagen.

Sterk aanbevolen
🎓

Security Awareness Training

Medewerkers zijn de zwakste schakel. Kwartaaltraining + maandelijkse phishing-simulaties. NCSC adviseert dit als structurele maatregel.

Sterk aanbevolen
📋

Incident Response Plan

Weet wat u doet bij een aanval: wie bel je, hoe isoleer je systemen, wanneer schakel je politie/NCSC in. Oefen dit minimaal jaarlijks.

Sterk aanbevolen
🔒

Zero Trust Toegang

Geen vertrouwen op basis van netwerklokatie. Elke toegang verificeren op identiteit, apparaat en context. Basis voor cloud- en hybride omgevingen.

Aanbevolen
🌐

DNS Filtering

Blokkeer kwaadaardige domeinen en C2-servers op DNS-niveau voordat verbindingen worden opgezet. Lichte maar effectieve eerste verdedigingslinie.

Aanbevolen
📊

Logging & SIEM

Centrale verzameling en correlatie van logbestanden. Noodzakelijk voor detectie van subtiele aanvallen en forensisch onderzoek na een incident.

Aanbevolen
// gratis risico check

Wat is uw risicoprofiel?

Selecteer uw sector, omgevingstype en aantal endpoints. CyberSprinkler berekent direct welke dreigingen het meest relevant zijn voor uw organisatie — en welke basismaatregelen prioriteit hebben.

1. Uw sector
🏥 Zorg
🏦 Financieel
🚚 Logistiek
🛒 Retail
🏗️ Bouw
🍽️ Horeca
💼 Zakelijke diensten
⚙️ Maakindustrie
2. Omgevingstype
🖥️ On-premise
☁️ Cloud (SaaS/Azure/AWS)
🔀 Hybride
3. Aantal endpoints (apparaten)
25 endpoints
1100250500+
4. Welke basismaatregelen heeft u al?
Patchmanagement (regelmatig updaten)
MFA op e-mail en VPN
Getest backup systeem (3-2-1)
Next-gen firewall actief
EDR / MDR oplossing
Security awareness training
Netwerksegmentatie ingericht
E-mailbeveiliging (SPF/DKIM/DMARC)
🛡️

Vul de vragen in en klik op "Bereken mijn risicoprofiel" om uw persoonlijke dreigingsanalyse en aanbevelingen te bekijken.

Uw risicoprofiel
0/ 100

Meest relevante dreigingen voor u
// use cases — zo werkt het in de praktijk

Van aanval tot blokkade —
stap voor stap uitgelegd

Twee realistische scenario's die dagelijks voorkomen bij het MKB. Zie hoe een aanval zich ontvouwt — en hoe CyberSprinkler ingrijpt.

Use Case 01  ·  Laptop compromittering via phishing-bijlage
Zonder bescherming — verspreiding door het netwerk
🧑‍💻
Aanvaller
💻
Laptop Jan
(geïnfecteerd)
🖥️
Fileserver
📊
Financieel
systeem
💾
Backup
Stap 0 / 6
📧
Phishing-e-mail arriveert Aanval start
Medewerker Jan ontvangt een e-mail die lijkt te komen van een bekende leverancier. Bijgevoegd: een Excel-bestand "Factuur_2025_Q3.xlsx". De afzender is nep — het domein verschilt één letter van het echte domein.
📂
Bijlage wordt geopend Infectie
Jan opent het bestand. Excel vraagt om macro's in te schakelen. Na klikken op "Inhoud inschakelen" wordt een PowerShell-script uitgevoerd op de achtergrond. Dit script maakt contact met een Command & Control server van de aanvaller.
// Verborgen macro activeert achtergrondproces:
powershell.exe -enc [Base64 payload]
→ C2 verbinding: 185.234.xx.xx:443
→ Downloaden: ransomware_loader.exe
→ Persistentie instellen via Registry run-key
🔍
Verkenning van het netwerk Lateral movement
De malware scant het interne netwerk automatisch. Alle gedeelde mappen, de fileserver en financiële systemen worden in kaart gebracht. De aanvaller heeft nu overzicht van alles wat bereikbaar is via Jan zijn laptop.
// Automatisch netwerkscan:
nmap 192.168.1.0/24 -p 445,3389,1433
→ Host: 192.168.1.10 (Fileserver) — OPEN
→ Host: 192.168.1.20 (Finance DB) — OPEN
→ Host: 192.168.1.30 (Backup server) — OPEN
🔒
Ransomware verspreidt zich Kritieke schade
De ransomware verspreidt zich via gedeelde mappen naar de fileserver, het financieel systeem en de backupserver. Alle bestanden worden versleuteld met AES-256. Binnen 47 minuten zijn 34.000 bestanden ontoegankelijk.
⚠ RANSOMWARE GEDETECTEERD — TE LAAT
Bestanden versleuteld: 34.219
Fileserver: 100% versleuteld
Finance DB: 100% versleuteld
Backup server: 100% versleuteld
Losgeldeis: €120.000 in Bitcoin
Deadline: 72 uur
🚿
Wat CyberSprinkler doet Geblokkeerd
CyberSprinkler detecteert al bij stap 2 de ongebruikelijke externe verbinding (C2 traffic) en het afwijkende gedrag van het Excel-proces. Het dataverkeer van Jan's laptop wordt binnen 3 seconden automatisch geïsoleerd. De rest van het netwerk blijft volledig operationeel.
✓ ANOMALIE GEDETECTEERD — stap 2 van 4
Trigger: ongeautoriseerde externe verbinding + macro-executie
Actie: netwerktoegang laptop Jan.Devries GEBLOKKEERD
Beïnvloede systemen: 0 (isolatie binnen 3s)
Alert verstuurd: IT-beheerder + eigenaar (SMS + e-mail)
Status overige netwerk: ✓ volledig operationeel
Herstel & voorkoming Resultaat
IT-beheerder ontvangt direct een gedetailleerd rapport met de infectiebron, tijdlijn en aanbevolen acties. Laptop wordt geformatteerd en hersteld. Dankzij de isolatie zijn geen bedrijfsdata verloren en heeft de rest van het team gewoon kunnen doorwerken.
Vergelijking: met vs zonder bescherming
🔴 Zonder CyberSprinkler
💸
€120.000 losgeldeisGemiddeld betaalt 60% van MKB-bedrijven.
📁
34.000 bestanden versleuteldInclusief financieel systeem en backups.
Gemiddeld 21 dagen downtimeProductieverlies, reputatieschade, klanten weg.
⚖️
Meldplicht datalek (AVG)Boete tot €10 mln of 2% jaaromzet mogelijk.
🟢 Met CyberSprinkler
Aanval geblokkeerd in 3 secondenC2-verkeer herkend, laptop geïsoleerd.
Nul bestanden verlorenNetwerk operationeel, overige medewerkers ongehinderd.
Geen downtimeAlleen laptop Jan tijdelijk offline voor herstel.
Direct incidentrapportTijdlijn, infectiebron en hersteladvies automatisch gegenereerd.
Use Case 02  ·  CEO-fraude via e-mail spoofing & social engineering
Hoe het werkt

Criminelen sturen namens de CEO of CFO dringende betalingsverzoeken. Ze gebruiken gespoofde of bijna-identieke e-mailadressen en creëren tijdsdruk. De gemiddelde schade per incident: €35.000–€200.000.

Nederlandse cijfers 2024–2025

16% van het NL-MKB verloor geld via BEC/CEO-fraude. Gemiddelde schade: €47.000. 1 op 3 gevallen wordt nooit teruggevorderd. Telefonische deepfake-varianten nemen sterk toe.

🔎
Voorbereiding: OSINT door de aanvaller Verkenning
Aanvaller onderzoekt LinkedIn, de bedrijfswebsite en social media. Hij leert: de CEO heet Peter van Dijk, de financieel medewerker heet Sandra. Peter is deze week op zakenreis naar Duitsland. Sandra verwerkt betalingen. Dit is genoeg om de aanval te starten.
// Verzamelde informatie (publiek beschikbaar):
CEO naam: Peter van Dijk (LinkedIn)
Finance: Sandra Bakker (bedrijfssite)
Afwezig: 14–17 okt (OOO LinkedIn post)
Huisbank: ING (persbericht jaarrekening)
→ Aanval gepland: maandagochtend 08:47
📧
Gespoofde e-mail van "de CEO" Social engineering
Sandra ontvangt een e-mail die precies lijkt te komen van Peter. Het adres verschilt slechts één teken. De toon is vertrouwd, urgent en persoonlijk. Ze mag het met niemand bespreken — Peter handelt het later uit.
📞
Follow-up: nep-telefoontje ter bevestiging Deepfake audio
Sandra twijfelt en vraagt per reply om bevestiging. Ze ontvangt een WhatsApp-audiobericht dat klinkt als Peters stem — gegenereerd met AI-voice cloning op basis van zijn LinkedIn-video's. "Sandra, het is echt dringend. Doe het gewoon." Ze vertrouwt het.
⚠ DEEPFAKE AUDIO (AI voice cloning)
Bron: 3 LinkedIn-video's (publiek beschikbaar)
Tool: ElevenLabs voice clone (gratis tier)
Kwaliteit: niet te onderscheiden van origineel
Resultaat: Sandra is overtuigd
💸
Betaling uitgevoerd — geld weg €87.500 schade
Sandra maakt €87.500 over. Het geld gaat via een reeks buitenlandse rekeningen en is binnen 4 uur omgezet naar cryptocurrency. Terugvordering is nagenoeg onmogelijk. Pas 's middags wordt de echte Peter bereikt — die van niets weet.
🚿
Hoe CyberSprinkler & beleid dit voorkomen Voorkomen
CEO-fraude vereist een combinatie van technische maatregelen én organisatorisch beleid. CyberSprinkler levert de technische laag: DMARC-monitoring, afwijkende domein-detectie en alert bij grote uitgaande betalingspatronen.
✓ DMARC-check: e-mail van uwbedrijf-nl.com GEBLOKKEERD
✓ Domein-alert: nieuw domein gelijkend op eigen domein → melding
✓ Afwijkend patroon: eerste grote betaling dit account → alert
✓ IT-beheerder gewaarschuwd vóór betaling verwerkt

+ Organisatorisch: vier-ogen principe bij betalingen > €5.000
+ Bel altijd terug via bekend nummer (niet WhatsApp)
+ Nooit betalen op basis van e-mail alleen
🛡️
Complete verdedigingsstrategie Best practice
CEO-fraude is 90% social engineering en 10% techniek. Bescherming vereist beide lagen tegelijk.
🔒
DMARC + SPF + DKIMVoorkomt spoofing van uw eigen domein naar derden.
👁
Domein-monitoringAlert bij registratie van domeinen die lijken op het uwe.
💰
Vier-ogen principeBetalingen boven €5.000 altijd door twee personen goedgekeurd.
📞
VerificatieprotocolBel altijd terug via het bekende nummer — nooit via het opgegeven nummer.
🎓
Awareness trainingMedewerkers herkennen urgentie als waarschuwingssignaal.
🤖
AI e-mailfilteringDetecteert afwijkende afzenderdomeinen en verdachte urgentietaal.
Vergelijking: met vs zonder bescherming
🔴 Zonder bescherming
💸
€87.500 direct wegNiet terugvorderbaar na 4 uur. 60% nooit terug.
😰
Medewerker voelt zich schuldigPsychische impact op Sandra, mogelijke arbeidsconflicten.
📰
ReputatieschadeKlanten en partners horen het — vertrouwen daalt.
⚖️
Aangifte, onderzoek, verzekeringWeken werk, onduidelijke uitkomst, eigen risico.
🟢 Met CyberSprinkler + beleid
E-mail geblokkeerd bij afleveringDMARC herkent nep-domein automatisch.
Alert bij verdacht betalingspatroonIT en eigenaar gewaarschuwd vóór Sandra betaalt.
Vier-ogen principe stopt hetZelfs als de mail aankomt, is een tweede handtekening verplicht.
Sandra herkent het signaalTraining: urgentie + geheimhouding = rode vlag.
// dienstverlening

Kies uw beschermingsniveau

Eerlijke, vaste maandprijzen — speciaal samengesteld voor het MKB. Geen setupkosten, geen verborgen kosten, maandelijks opzegbaar.

Tier 01
Start
99/mnd
Essentiële bescherming voor kleine bedrijven en startups. Tot 50 apparaten.
  • 24/7 netwerk monitoring
  • Automatische DDoS-mitigatie
  • Basis dreigingsdetectie
  • Maandelijkse rapportage
  • E-mail alerts bij incidenten
  • Tot 50 apparaten
  • 8/5 support
  • Geavanceerde AI-analyse
  • Dedicated security analist
  • Custom beleidsregels
Tier 03
Geavanceerd
499/mnd
Maximale bescherming voor ambitieus MKB met complexere netwerken of verhoogde risico's. Onbeperkt.
  • 24/7 netwerk monitoring
  • Automatische DDoS-mitigatie
  • Geavanceerde AI + threat intelligence
  • Dagelijkse rapportage + SIEM-integratie
  • Real-time multi-channel alerts
  • Onbeperkt apparaten
  • 24/7 dedicated support
  • Custom beleidsregels & whitelists
  • Dedicated security analist
  • Incident response < 5 min
// contact

Klaar om zorgeloos te ondernemen?

Laat de cyberveiligheid aan ons over. Vraag een gratis kennismaking aan — wij analyseren uw netwerk en adviseren welk pakket bij uw bedrijf past.