Wat doen wij voor veilig internet?

We doen er alles aan om jou zo veilig mogelijk te laten internetten. Zo hebben wij een Security Operations Center (SOC), een groep ethische hackers (Red team) en het Abuse team in dienst om het netwerk zo veilig mogelijk te houden.

Hoe houdt KPN het netwerk veilig?

Security Operations Center

We houden het netwerk goed in de gaten om jou 24/7 zo veilig mogelijk te laten internetten.

Hackers proberen namelijk continu toegang te krijgen tot systemen en informatie. Het Security Operations Center houdt de activiteiten van hackers in de gaten en neemt maatregelen om te voorkomen dat hackers hun slag slaan. Dit is een van de vele maatregelen die KPN neemt om jouw informatie en gegevens te beschermen.

KPN Red Team

De veiligheid van onze producten en diensten wordt onder meer getest door het KPN RED Team. Dit is een groep hackers die bij KPN werkt.

Het beschermen van onze systemen, netwerken en klantgegevens is zeer belangrijk voor KPN. Om veiligheid te garanderen speuren de medewerkers van het KPN RED Team continu naar zwakheden die een risico opleveren. Zo proberen ze bijvoorbeeld in te breken op onze systemen! Dit is uniek in Nederland; er is geen andere Telecom Provider die zo bezig is met de veiligheid van zijn klanten.

KPN Abuse Desk

Het KPN Abuse Team helpt veiligheidsproblemen op te lossen en geeft adviezen over veilig internetgebruik.

Een veiligheidsprobleem kan gaan over het misbruiken van het internet zoals DDoS-aanvallen of het versturen van spam-berichten of virussen. Als klant wil je natuurlijk zo snel mogelijk van bijvoorbeeld een virus op de hoogte zijn. Alleen jij hebt toegang tot de besmette computer en zal de problemen dus zelf moeten oplossen. Ons KPN Abuse Team helpt je daarbij. Met behulp van een aantal simpele stappen wordt de computer opgeschoond.

Tips voor Veilig Internet


Heb je aanwijzingen dat er een kwetsbaarheid in onze beveiliging is? Neem dan contact op, zodat we samen de situatie zo spoedig mogelijk kunnen oplossen. Om misbruik te voorkomen, vragen we je de richtlijnen voor Responsible Disclosure te volgen:

  • Meld, eventueel anoniem, de (vermoedelijke) beveiligingskwetsbaarheden bij KPN’s Computer Emergency Response Team (KPN-CERT) via het formulier.
  • Je kan je e-mail versleuteld versturen a.d.h.v. de PGP-key van KPN CERT. Stuur deze e-mail aan cert@kpn-cert.nl.
  • Geef voldoende informatie: een uitgebreide beschrijving, inclusief IP-adressen, logs, hoe te reproduceren, screenshots, etc., zodat we de melding direct kunnen behandelen.
  • Deel de kennis over de beveiligingskwetsbaarheid niet met anderen totdat het lek is hersteld.
  • Maak geen misbruik van een beveiligingskwetsbaarheid. Als dit toch gebeurt, zal dit leiden tot aangifte.

Nadat een beveiligingskwetsbaarheid is gemeld, zullen wij binnen 2 werkdagen contact met je opnemen om afspraken te maken over een redelijke herstelperiode en een eventuele gecoördineerde publicatie van de beveiligingskwetsbaarheid.



    Neem contact op met de KPN Abuse Team wanneer je een gebruiker van het KPN netwerk misbruik ziet maken, zoals het versturen van spam of het verspreiden van virussen. Ook wanneer jouw internetaansluiting in onze veilige omgeving is geplaatst vanwege een beveiligingsprobleem op één van je computers kun je contact opnemen met het KPN Abuse Team door een e-mail te sturen naar: abuse@kpn.com

    Veilige wachtwoorden?

    Tegenwoordig zijn de woorden “phishing”, “hacken” en “wangiri fraude” niet meer weg te denken. Gegevens en vooral persoonsgegevens zijn veel waard, die van jou dus ook.

    Leer van Max Verstappen

    Je zou het niet zeggen, maar vanuit het oogpunt van veilig internetten zijn er veel parallellen te trekken met formule 1.

    Nepacties

    Ze duiken de laatste tijd steeds vaker op. Berichten in je mailbox waarmee je prijzen kan winnen of een hele mooi aanbieding. Eerst denk je: ‘Wat een fantastische aanbieding!’

    Phishing: wat doe jij?

    Mails worden verstuurd vanuit een provider, bank, of incassobureau en vragen om in te loggen of gegevens in te vullen....