Phishing treft ook jouw organisatie

‘Mijn bedrijf is niet interessant genoeg om gehackt te worden’ denken mensen vaak (43% van de MKB-bedrijven, om precies te zijn). Helaas is niets minder waar en de gevolgen zijn ook niet te min. Dit is waarom phishing ook jouw organisatie treft.

Bron: Centraal Beheer door Ipsos, 2018

Waarom denken bedrijven “dit overkomt mij toch niet”?

Hoewel wij graag positief en optimistisch blijven, is het met IT (en vooral security) ook belangrijk om bewust te zijn van de risico’s en dus alert te blijven. Mensen denken vaak dat ze zich goed bewust zijn van de gevaren van cybercriminaliteit. Ook denken ze dat het hen niet overkomt maar dat het alleen bij anderen gebeurt. In de praktijk blijkt echter het tegendeel. Wordt dus niet overmoedig of nonchalant en blijf je bewust van de risico’s die je loopt, met substantiële gevolgen van dien.

Wat wij ook vaak zien is dat mensen denken dat ze goed beschermd zijn bij het afnemen van een bepaald product of een dienst. In onze vorige blog omschreven wij al waarom dat niet het geval is. Security is namelijk geen eenmalige investering van tijd of geld, maar een ‘ongoing’ proces. Een spamfilter of security training volstaat dus niet.

De vijand staat niet stil

Phishing overkomt jouw organisatie wél. Hackers worden steeds slimmer. Je ontvangt niet zomaar meer een mailtje van iemand uit een ver land om een donatie in ontvangst te nemen, maar hackers doen echt onderzoek.

Hoe werkt dat dan? Ze kijken bijvoorbeeld op LinkedIn, Instagram, website van het bedrijf (met de naam, functie, LinkedIn profiel, e-mail en adres op de teampagina) of Indeed om meer over jou en je bedrijf te weten te komen. Zo weten ze wie er werkt en waar deze mensen in geïnteresseerd zijn. Heb jij bijvoorbeeld een werknemer die veel reist? Dan kan de hacker een phishing mailtje sturen waarin jouw werknemer een wereldreis kan winnen of korting krijgt op bepaalde vluchten. Het gaat veel verder dan je zou denken. Een deel van het hackingsproces is geautomatiseerd, maar het toevoegen van of toespitsen op persoonlijke informatie komt ook voor.

Waar trappen mensen het vaakst in?

In onze eerdere blog hebben wij al wat phishing voorbeelden op een rijtje gezet. Als samenvatting zijn hier een aantal phishing mails waar mensen vaak in trappen:

  1. Simpele mailtjes: dat je een berichtje hebt ontvangen via Teams of dat er een pakketje onderweg is
  2. Iemand heeft met je meegekeken: een phishing mail die wij vaak voorbij hebben zien komen is dat er iemand met jou heeft meegekeken via je computer, jouw webcam heeft aangezet en toen heeft meegekeken. Dit is onzin, maar mensen krijgen hier toch een onprettig gevoel bij.
  3. Met een gelekt wachtwoord: via https://haveibeenpwned.com/ kan je opzoeken of jouw wachtwoord in het verleden is gelekt. Afhankelijk van hoe lang je jouw e-mailadres al hebt, is er een grote kans dat dit een keer is gebeurd. Hackers sturen jou dan een mailtje met dat wachtwoord als onderwerp, om jouw aandacht te trekken en ervoor te zorgen dat je het mailtje opent.
  4. Gescande documenten: wij zien vaak een eenvoudig opgestelde e-mail met de mededeling dat je gescande documenten klaar zijn en dat je ze via de link kan bekijken. Vaak staat er dan een logo van een grote corporate (zoals een softwarebedrijf) in, terwijl jouw printer niet eens van dit merk is.

Zo kun jij je indekken

Al eerder schreven wij een uitgebreide blog waarin wij uitleggen hoe jij spam of phishing mail kunt herkennen, voorkomen en oplossen. Wij raden je aan om die eens door te lezen, zodat je weet waar je op moet letten.

Het belangrijkste is dat spam en phishing mail niet volledig te voorkomen is. Je kunt bepaalde termen blokkeren in de spamfilter, maar je komt er nooit helemaal onderuit. Het draait erom dat jij alert bent en weet dat bijvoorbeeld spelfouten, het e-mailadres en slordigheidsfoutjes indicatoren kunnen zijn.

Wij zijn er voor je!

Wij hebben passie voor techniek. Veiligheid staat bij ons heel hoog in het vaandel – zo ook het strijden tegen cybercriminaliteit en jou hierbij helpen. Om phishing te ‘voorkomen’ doen wij ons best om jou te informeren, bijvoorbeeld door jou uit te leggen hoe jij phishing mail kunt herkennen. Over het algemeen hebben bedrijven hier zelf een beleid of training voor, maar wij kunnen jou hier ook bij helpen. Stuur ons een berichtje en dan kijken wij samen naar een oplossing!

Ook richten wij jouw omgeving zo veilig mogelijk in. Nogmaals: veiligheid is geen product zoals Office 365, maar het veilig inrichten van jouw Office 365 omgeving is een goed begin. Wij hebben deze ingericht via de methodes waarvan wij denken dat het veilig is en hebben een aantal beleidsregels toegevoegd.

Gaat het wel mis? Ben jij getroffen door phishing? Wij volgen dan een standaard procedure, waarin wij antwoord verkrijgen op de volgende vragen:

  • Wat is er gebeurd?
  • Is er data gelekt? Welke data is er gelekt?
  • Hoe kan je volgende keer beveiligd worden? Hoe kun jij dit voorkomen?
  • (Hoe) moet de datalek gemeld worden?
  • Hoe schrijf je een rapport over het incident, wat helpt bij inzicht, meldingen of je verzekering?
  • Welke verbeterpunten zijn er?

Qua informatievoorziening willen wij je nog wat laatste handige links en tips meegeven:

Wij leveren IT-diensten en producten voor de MKB! Wij combineren onze passie voor IT met kennis en ervaring om jouw bedrijf op een veilige manier te laten presteren. Wij werken volgens het ‘secure by design’-principe, waarbij IT-veiligheid van jouw omgeving centraal staat bij elk proces, dienst of product.

Wil jij ook jouw IT uit handen geven?

Veelgestelde vragen over velig werken

Staat jouw vraag er niet tussen? 1 mailtje of 1 telefoontje is genoeg om hem beantwoord te krijgen. 010-2121806 | info@limenetworks.nl

Wij kunnen jouw personeel bewustmaken van risico’s en risicovol gedrag. Voor security awareness kunnen wij jouw personeel een training geven (extern of intern) met een partner die hier ervaring mee heeft. Daarnaast kan optioneel een tool worden geleverd op de werkplekken die kennis meet, op peil houdt en rapporteert aan verantwoordelijken. Zo krijg je een voortdurende verbetering in het bewustzijn van risico’s en het vermijden van risicovol gedrag.

Ja en nee. Cloud op zich heeft geen veiligheid in zich. Afgezien dat aan de buitenkant (en soms aan de binnenkant) niet zichtbaar is wat de fysieke locatie is van jouw data in het geheel. Maar hoe meer vis in de zee, des te meer vissers op het water & hoe groter de vis, des te meer moeite men doet om hem op te vissen. Zo is het met waardevolle data ook. Een cloud dienst is dus een waardevol object voor hackers door de grote hoeveelheid data. Jouw netwerk is zo stukken minder interessant.

Fout. IT is complex en beveiliging ervan nog stukken complexer. Er gaat dus tijd, kennis en kunde in zitten om jou hier veilig in te laten werken – veelal op de achtergrond zodat jij er niets van merkt. 20 jaar geleden waren wachtwoorden zeldzaam. 10 jaar geleden wist iedereen wel wat wachtwoorden van collega’s. 5 jaar geleden was MFA bekend maar werd het weinig gebruikt in het MKB. En dan hebben wij het alleen over wachtwoorden. Wij maken IT simpel voor klanten zodat veilig werken haalbaar wordt en wij zo jouw risico’s kunnen minimaliseren.

Retentie is letterlijk ‘vasthouden’. Bij data en back-ups is retentie een zeer belangrijke factor. Het gaat niet alleen om het vasthouden van je data, maar ook over de mate van verandering van je data. Als je elke maand een back-up hebt en deze een jaar bewaart, dan betekent dit dat de retentie maximaal een jaar teruggaat en een maand verlies van data kan opleveren. Het leek een goed plan, maar blijkt in de praktijk niet afdoende. Verschillende back-upstrategieën kunnen de retentie van je data een stuk beter laten presteren. In MKB Nederland moet je minimaal 7 jaar je data bewaren die direct gelinkt is aan de toegevoegde waarde van je producten of diensten. Dan kom je met een back-up van maximaal 7 jaar flink bedrogen uit.

Veilig Werken is topsport. Maar jouw werknemers zijn niet allemaal topsporters. Het is een complex probleem wat niet zomaar op te lossen is. Jouw bedrijf moet namelijk leveren en jouw mensen moeten presteren. Je hebt dus hulp nodig van iemand met ervaring en focus op veilig werken. Een betrouwbare IT-partij kan hierbij een goed startpunt zijn. Zij regelen de basis en helpen jou verder met veiligheid, waar nodig specifiek in jouw bedrijf. Bijvoorbeeld met procedures voor verloop van personeel of de fysieke beveiliging van je bedrijf.

Hoe veilig jij werkt is te meten. Met een technische beveiligingstest of pentest kun je altijd kijken waar de zwakke plekken liggen in de beveiliging van je IT-apparatuur, programmatuur en netwerk. Maar ook bijvoorbeeld je website of ontwikkelde applicatie kan uitvoerig getest worden. Daarnaast kun je een procedurele beveiligingstest laten uitvoeren. Dit heeft weinig te maken met IT; het houdt in dat je test hoe veilig het handelen binnen jouw bedrijf is. Oftewel: zijn je procedures op orde?

Bel je IT-verantwoordelijke. Deze mensen weten (waarschijnlijk) wat je moet doen, mits ze bekend zijn met de materie. Het inschakelen van jouw IT-partij, intern of extern, is de eerste stap. Zij achterhalen waar de hack heeft plaatsgevonden, weten hoe ze hem direct moeten stoppen of de pas af kunnen snijden en zorgen ervoor dat de schade zoveel mogelijk beperkt wordt. Daarnaast wil je data veiligstellen over de hack zoals logfiles van servers, netwerkapparatuur etc. Zo kan je ook achterhalen wat er misging of dit overleggen met een gespecialiseerd security-bedrijf (bijv. Northwave). Tevens kan dit van belang zijn om te zien hoe verdere veiligheidslekken kunt voorkomen en wellicht vraagt je verzekering ernaar.

Jazeker. Het gaat er vooral om wat het doel is van je data en de beveiliging. Het kan variëren van een dataroom voor het delen van data met meerdere partijen voor een overname van een bedrijf – maar ook het inrichten labels op data in Office 365 zodat voor regelgeving of rechtswege jouw bedrijf en jouw data aan alle eisen voldoet. Je moet vooral veilig kunnen werken. Efficiënt zonder dat je gevaar loopt.

Heel erg veilig. Dit doen ze door data opslag en het versturen van data te beveiligen. LastPass beveiligt jouw data, verstuurt het encrypted , slaat dit encrypted op en laat jou MFA gebruiken voor het gebruiken van deze data. Jouw inloggegevens en data zijn dus in deze procedure absoluut veilig. Daarnaast hebben ze een helder bountyprogramma voor bugs, waardoor jij en andere gebruikers fouten direct kunnen melden. LastPass blijft dus niet stilzitten totdat er iets misgaat maar werkt continu aan verbeteringen om de veiligheid te optimaliseren.

Wij vinden dat klanten eigenaar zijn van de IT die ze hebben. Wij maken klanten bewust van de risico’s die ze lopen en oplossingen die daarvoor voor handen zijn. Uiteraard wijzen wij hierop en geven aan waar het eventueel mis kan gaan als je andere keuzes maakt. Wij kiezen voor Veilig Werken maar begrijpen jouw keuzes. Zo werken wij samen en delen wij kennis en ervaring.

Elk klantverzoek wat te maken heeft met veiligheid of rechten op data/systemen wordt altijd overlegd met degene in jouw organisatie die daarvoor gemachtigd is. Dit kan een directielid, een IT-manager of een andere bestuurder zijn. Zo wordt dit netjes vastgelegd en gecontroleerd. Dit voorkomt dat iemand even het wachtwoord van een ander leent, even tijdelijk de mailbox van een collega bijwoont of een extern persoon van de CRM software toegang verleent zonder dat dit wenselijk is.

Neem bijvoorbeeld een netwerk. Als je een netwerk aanlegt en beheert moet je standaardiseren op veiligheid. Door zo min mogelijk variaties in het aantal oplossingen kun je meer tijd besteden aan testen, instellingen, basis configuraties met optimale veiligheid, documentatie. Ook zijn verschillende configuratieopties voor klanten nu veel beter onderzocht en gemakkelijker te ondersteunen en te beveiligen. Wij doen onderzoek naar verschillende beveiligingsopties en schakelen derden in om deze te controleren. Een setup die goed gestandaardiseerd en geconfigureerd is verlaagt veiligheidsrisico’s en maakt de installatie op kantoor een stuk sneller. Daarna zorgen wij gecontroleerd voor tijdige updates aan de software en instellingen. Wij monitoren en meten wat er op je netwerk gebeurt. Zo is het eerder inzichtelijk als het misgaat. Ook het scheiden van gasten, klanten en niet-bedrijfsapparatuur van het bedrijfsnetwerk is essentieel om misbruik te voorkomen. Regelmatig de beveiliging tegen het licht houden en bijsturen doen wij voor alle klanten in één enkele handeling door een centrale aansturing. Tot slot worden configuraties netjes opgeslagen en geback-upt. Zo kun je in geval van nood direct vervangende apparatuur neerzetten als het ooit eens misgaat. ‘Secure by design’ is niet een methode of een set maatregelen. Het moet in je DNA zitten. Zo maken wij bij Lime Networks de meest complexe IT simpel.

De AVG is voor persoonsgebonden gegevens. Dus gegevens die jij bewaart of verwerkt die direct gerelateerd zijn aan personen. Denk aan NAW gegevens met bankrekeningnummers of bijvoorbeeld gegevens over ziekteverzuim, verzekeringen, verloning, etc. Dat je deze gegevens hebt of verwerkt is niet het probleem. Maar het niet nadenken over wie ze kan inzien of wie de toegang kan verschaffen of hoe ze bewaard en geback-upt worden; dat is wel spannend. Door hierover na te denken en inzicht te krijgen kun je adequaat processen inrichten.

Het is een anagram die inhaakt op de hoeveelheid moeite die nodig is. Iedereen kan wel een eindje joggen, de een wat verder dan de ander. Maar de marathon binnen de 3 uur is al knap lastig. Oefenen, trainen, techniek, goede spullen, ervaring is jarenlang nodig om dit te bereiken. Met Veilig Werken is dat net zo. Het is geen firewall instellen en antivirus installeren. Dat stadium zijn wij al jarenlang voorbij. Met deze ernst zie je misschien ook in dat jij zakelijk gezien zelf geen tijd hebt om topsport in techniek te bedrijven en schakel je ons in voor deze zaken. Wij zijn getraind, hebben ervaring en gaan voor de medaille zodat jij veilig kunt werken.

Dat is een nuchtere benadering. Maar met jouw gegevens kan jouw bedrijf of kunnen anderen wellicht flink benadeeld worden. Let dus altijd op hoe en waar je gegevens deelt.

Als je gevraagd wordt ergens in te loggen, klik dan niet op de link in de e-mail. Zo simpel is het. Gaat het over bankzaken, ga zelf naar de website van je bank en kijk daar in de berichten service. Gaat het over je documenten online van een cloud dienst, ga naar je eigen inlogpagina die je kent en log daar in. Gaat het over een dienst van een klant, dan kun je hen bellen voor confirmatie. Log hierbij nooit in met je eigen gegevens, maar enkel de gegevens verstrekt zijn door hen. Hierdoor voorkom je dat je op verkeerde links drukt, ingaat op verkeerde voorstellen of programma’s downloadt of dat je toestemming verleent die malicieus is of onrechtmatig. Het zorgt ervoor dat jij slim bezig bent.

Neem het voorbeeld van de universiteit van Maastricht in december 2019. Toen zorgde een hack met een vervelend stuk software dat het complete universiteitsnetwerk met het grootste gedeelte van de server structuur en werkplekken onbruikbaar werd. Wat was de schade:

  • FOX-IT werd ingeschakeld in weekenden, Kerst, oud & nieuw etc. om onderzoek te doen en kennis te delen met de hack, het opruimen ervan en hoe te herstellen.
  • Een zeer groot gedeelte van de computers moest opnieuw geïnstalleerd worden. Ook moesten deze computers worden gecontroleerd op sporen van het virus in onderdelen waar je niet zo snel zicht op hebt (bios of geheime partities op de harde schijf/SSD schijf).
  • Vrijwel alle productieservers en back-ups lokaal werden onbruikbaar. Enkel herinstallatie ging helpen voor het herstel.
  • Er is losgeld betaald aan de hackers om de netwerk structuur/Active Directory te ontsleutelen (de Volkskrant spreekt over tonnen losgeld).
  • Een groot gedeelte van de servers moest opnieuw worden geïnstalleerd en data uit back-ups moest worden teruggezet waar mogelijk.
  • Eigen werknemers en externen waren vele dagen bezig met alle herstelwerkzaamheden… Dit gebeurde ook tijdens de feestdagen in december.
  • De imagoschade was enorm. Als bedrijf kan zoiets ook veel klanten kosten of investeerders afschrikken.
  1. Eén back-up is geen back-up.
  2. Zorg minimaal voor drie kopieën van je data, op 2 verschillende locaties waarvan één minimaal beveiligd.
  3. Controleer regelmatig dat hij ook echt werkt en de data is terug te zetten.

Niet altijd. Soms worden back-ups ook geïnfecteerd of zijn back-ups niet afdoende om snel weer aan het werk te gaan. Hoeveel data verlies je wat is de hersteltijd. Hoe erg is het als het hele bedrijf 24 uur niet kan werken?… Of misschien langer? Ook het omgaan met retentie is belangrijk. Als je vorige week gehackt bent en de gevolgen worden vandaag pas zichtbaar, heb je dan genoeg back-ups/retentie om in het verleden terug te kijken? Een medewerker die vorig jaar het bedrijf heeft verlaten en gegevens heeft gewist of buitgemaakt is ook een hack. Kun je wel een jaar terug met je back-up? Tot slot moet je ook een plan hebben als het misgaat en kijken hoe snel je weer op de been bent. Een continuïteitsplan helpt daarbij.

Dan zijn wij er natuurlijk ook voor je. Stel dat je bijvoorbeeld wordt gehackt, dan zorgen wij er direct voor dat de aanval gestopt wordt en dat logfiles en sporen zo veel mogelijk behouden blijven. Zo kunnen wij zien wat de impact is van de aanval en welke gegevens mogelijk zijn buitgemaakt. Dit helpt vaak in het proces van inzicht of bij de verzekering. Wij werken met standaard procedures waarbij we op een zelfde methodiek aan de slag gaan om problemen op te lossen.  Ook kan het waardevol zijn met forensisch onderzoek. Het zou vervelend zijn als een hack (zonder dat gegevens zijn buitgemaakt) leidt tot een excuusbrief aan al je klanten of leveranciers en imagoschade.

Dat hoeft niet. Met Bitlocker kun je de gegevens op je laptop netjes beveiligen tegen diefstal. Een gestolen laptop is op deze manier geen probleem en gegevens blijven veilig. Wist je ook dat wij je gegevens op afstand kunnen wissen in het geval van diefstal, mits jouw gestolen laptop of telefoon contact krijgt met het internet? De decryptiecodes worden door ons netjes opgeslagen in jouw zakelijke omgeving zodat in het geval van nood of vervanging van je harde schijf de gegevens weer veilig uitgelezen kunnen worden.

Bij Lime Networks werken wij volgens ISO 27001 standaard. Dat betekent dat wij over fysieke en virtuele beveiliging nagedacht hebben en hier actief onze processen op hebben ingericht. Dit wordt jaarlijks verbeterd en gecontroleerd door het TüV. Je kunt hier meer over ISO lezen: https://limenetworks.nl/iso Onze kennis over IT en beveiliging zetten wij in om jouw omgeving zo veilig mogelijk te maken. Van je werkplek, je vaste en Wi-Fi netwerk, je servers, smartphones en cloud diensten.

Met MFA heb je twee manieren van identificatie. Vaak komt dat neer op inloggegevens (gebruikersnaam en wachtwoord) en een code via app op je smartphone. Iemand die nu jouw inloggegevens heeft buitgemaakt, kan alsnog niet inloggen op systemen of diensten, omdat hiervoor ook die code van jouw smartphone nodig is. Ben jij of is jouw bedrijf/leverancier gehackt? Dan hoeft dat dus geen probleem te zijn. Wij gebruiken hiervoor Microsoft Authenticator. De extra inlogcodes zijn geen eigen systemen maar open. Met de Microsoft app kun je dus ook MFA instellen op je Gmail account, je bank, Office 365, leverancier van cryptovaluta of je Apple ID. Het is een generieke standaard.

LastPass zorgt voor een veilig punt voor het opslaan van wachtwoorden, een soort wachtwoordenkluis waar je alleen in kunt met een master password. Tevens helpt het je in je dagelijks werk met inloggen op websites en diensten. Het werkt op je vaste pc of laptop en op je smartphone. Het is gratis in gebruik. Je kunt zo veilig werken met complexe wachtwoorden zodat dat dit heel erg lastig wordt. De betaalde variant is zakelijk gezien ook handig. Zo kun je accounts aanmaken en zelf beheren voor bijvoorbeeld een leverancier of een social media account en deze delen met collega’s of externen. Zij kunnen inloggen (via hun gratis account van LastPass) en zo het wachtwoord niet zien maar wel gebruiken. Mocht het account niet meer relevant zijn voor anderen, dan kun je de machtigingen individueel weer intrekken zonder dat je wachtwoorden hoeft te wijzigen.

Dat is lastiger dan je denkt en is niet in een paar zinnen te verwoorden. Wel hebben wij hierover een blog geschreven en die vind je hier. https://limenetworks.nl/spam-of-phishing-mail-herkennen-voorkomen-en-oplossen

Je kunt beginnen door bewust te zijn dat je veilig wilt werken. Dat is gelukt bij deze vraag, dus laten wij gelijk de volgende, makkelijke stappen noemen. Gebruik legale software! Zorg op je pc voor een goede antivirus/antimalware oplossing (betaal hier ook voor; géén gratis variant). Zorg altijd dat je de meest recente versies en updates hebt voor je systeem en je software. Zorg ook voor de meest recente beveiligingspatches en updates. Gebruik een wachtwoord manager (zoals LastPass; is gratis voor privégebruik) en gebruik niet dezelfde wachtwoorden voor verschillende systemen en accounts. Gebruik MFA (multi factor authenticatie) voor alle diensten/accounts die zich online bevinden. Wij zijn er nog lang niet, maar met deze maatregelen ben je geen laaghangend fruit voor hackers en al helemaal niet voor het grootste gedeelte van online criminaliteit.

Veilig Werken staat voorop bij ons. Het is niet een kernwaarde, maar een aorta die door ons bedrijf gaat. Met ‘secure by design’ zorgen wij continu dat onze producten en eigen interne processen als basis Veilig Werken en ook veilig zijn ingericht. Daarbij is de klant onze focus. Wij maken complexe IT zaken simpel; beveiliging en Veilig Werken zijn hierin de basis.

Als wij uitgaan van een veilige werkplek, dan is het veilig houden een serieuze taak. Belangrijkste is dat de werkplek altijd up-to-date is. Voor het OS, de hardware, geïnstalleerde programma’s, antivirus/antimalware. Door gebruik te maken van Bitlocker en MFA zorgen wij dat toegang lastig is. Met policies voor de firewall en door het gebruik van monitoring houden wij de boel strak in de gaten.

Wij zijn Microsoft Gold Partner op drie vlakken, waarvoor de medewerkers van Lime Networks veel opleidingen succesvol hebben afgerond en er courante klantcases zijn goedgekeurd door Microsoft. Daarnaast zijn er nog veel certificeringen op gebied van security, voice, netwerken en dergelijke. Wij werken volgens de richtlijnen en standaarden van onze leveranciers. Ook ons ISO 27001-certificaat zonder opmerkingen zorgt voor de juiste werkwijze en instelling.

Met ‘secure by design’ wordt er bij elke keuze voor een product of dienst nagedacht over de implicatie voor de IT-veiligheid van jouw omgeving. Dat betekent dat er rekening gehouden wordt met de hoogste eisen voor security, zoals encryptie, MFA, AVG, toegangsbeheer, etc. Dit zorgt ervoor dat wij altijd achter onze producten staan en wij weten hoe de dataveiligheid en beschikbaarheid in elkaar zitten.

Ga naar de bovenkant