
Samen bouwen aan de digitale toekomst
Jouw partner voor zekerheid in IT en continuïteit.
ISO 27001 & NEN7510 gecertificeerd
25+ jaar ervaring
Ruim 40 professionals
Passie Deskundig Vertrouwen
Bij ons draait alles om één doel: IT die jouw organisatie vooruithelpt. Wij zorgen dat technologie niet ingewikkeld is, maar betrouwbaar, veilig en onbezorgd. Van cybersecurity tot onderhoud en support, wij nemen jouw zorgen weg zodat jij kunt focussen op wat echt telt: jouw business.
Onze passie voor IT zie je terug in alles wat we doen. We combineren diepgaande kennis met een pragmatische aanpak en geven vooruitstrevend advies dat past bij jouw ambities. Of het nu gaat om het beveiligen van jouw omgeving, slim toepassen van AI oplossingen of beheer van je cloud omgeving. Wij staan voor je klaar.
Wij zorgen dat techologie voor jou werkt.
Bekijk meer insightsOnze expertises
Gedreven door innovatie
Technologie is meer dan systemen laten draaien, het moet zorgen voor continuïteit, veiligheid, flexibiliteit en groei. Wij begrijpen die verantwoordelijkheid en zien innovatie als de motor achter duurzame oplossingen die jouw organisatie vooruitbrengen.
Wij gaan verder waar anderen stoppen. We combineren kennis van cloud, security en moderne werkplekken met een pragmatische aanpak.
Met ons aan je zijde krijg je grip op kosten, compliance en continuïteit, met ruimte voor vernieuwing. Van infrastructuur en databeveiliging tot productiviteit, wij maken IT echt waardevol.
Klaar om de volgende stap te zetten?
Neem vandaag nog contact op voor een vrijblijvend gesprek en ontdek hoe wij jouw IT-omgeving transformeren tot een strategische kracht.

Omdat het ertoe doet
Bij Invision ICT geloven we dat kwaliteit telt. Onze certificeringen tonen aan dat wij werken volgens de hoogste standaarden en voortdurend investeren in kennis, kwaliteit en veiligheid. Zo weten onze relaties zeker dat hun IT-oplossingen betrouwbaar en veilig zijn.
Kennishub
Bekijk alle berichtenAlerts!
Bekijk alle alerts
Kwetsbaarheden verholpen in Fortinet FortiManager en FortiAnalyzer
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer en FortiManager (inclusief cloudvarianten). De kwetsbaarheid met kenmerk CVE-2025-54820 zit in FortiManager. Deze kwetsbaarheid stelt een remote ongeauthenticeerde kwaadwillende in staat om via een stack-gebaseerde buffer overflow in de fgtupdates-service ongeautoriseerde commando's uit te voeren. Verder is er onder andere ook een kwetsbaarheid door onjuiste certificaatvalidatie die man-in-the-middle aanvallen mogelijk maakt, en een format string kwetsbaarheid die remote aanvallers met administratieve privileges in staat stelt om willekeurige code uit te voeren. Bovendien zijn er kwetsbaarheden in de multifactor authenticatie implementatie en in de beperking van overmatige authenticatiepogingen.
Kwetsbaarheden verholpen in Microsoft Developer tools
Microsoft heeft kwetsbaarheden verholpen in .NET en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service veroorzaken of zich verhoogde rechten toekennen binnen een applicatie die gebruik maakt van de kwetsbare .NET. ``` .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26131 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26127 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26130 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ```
Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malfide document te openen, of link te volgen. ``` Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26112 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26107 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26108 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-26109 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-26144 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26113 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-26134 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-26110 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26105 | 8.10 | Voordoen als andere gebruiker | | CVE-2026-26114 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-26106 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
Kwetsbaarheid verholpen in Microsoft Authenticator app
Microsoft heeft een kwetsbaarheid verholpen in de Authenticator app voor Android en iOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren. Deze app kan dan worden misbruikt om de sign-in van het slachtoffer af te vangen in een Man-in-the-Middle-aanval, om zo toegang te krijgen tot het sign-in proces van het slachtoffer en daarmee toegang te krijgen tot de systemen waar het slachtoffer op inlogt. Omdat succesvol misbruik afhankelijk is van diverse stappen en social-engineering is grootschalig misbruik niet waarschijnlijk, maar kan worden verwacht in gerichte aanvallen door technisch hoogwaardige actoren.
Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetbaarheden verholpen in diverse Azure componenten. Een kwadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen of toegang te krijgen tot gevoelige gegevens. ``` Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26148 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure IoT Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23664 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-26121 | 7.50 | Voordoen als andere gebruiker | | CVE-2026-23661 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-23662 | 7.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure Portal Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23660 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Compute Gallery: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23651 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-26124 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2026-26122 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Azure MCP Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26118 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Linux Virtual Machines: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23665 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Windows Virtual Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26117 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Arc: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26141 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```



















