Ethical Hacking

Gaande van grondige manuele Pentesting tot Red Teaming

Hackers zijn creatief en zijn hun slachtoffers vaak een stap voor. Je kan onze ethische hackers inschakelen om je netwerkinfrastructuur en systemen te inspecteren en te pentesten. Met hun bevindingen helpen ze je om je digitale omgeving veiliger te maken.

Dedicated Hackertijd

  • Intake call voor tijdsinschatting
  • Je unieke project voor een vaste prijs

Gedocumenteerde Kwetsbaarheden

  • Lijst van alle kwetsbaarheden
  • Geclassificeerd op kriticiteit

Uitgebreide Rapportage

  • Volledig rapport met alle details
  • Met executive summary

Duidelijke Aanbevelingen

  • Oplossingsgericht advies
  • Onafhankelijk en onbevooroordeeld

Score Veiligheid Bedrijf

  • Hoe je scoort tegenover hackers
  • Gebaseerd op kriticiteit van fouten

Gepersonaliseerde Debriefing

  • Uitgelegd in mensentaal
  • We blijven stand-by na de test

Wat kan je kiezen?

BLACKBOX TEST

  • Pentester heeft geen voorkennis
  • Complete test van buitenaf

TIMEBOX TEST

  • Pentester op basis van tijd
  • We dringen zo ver mogelijk door

GREYBOX TEST

  • Partiële informatie pentester
  • Combinatietest extern en intern

BUDGETBOX TEST

  • Pentester op basis van budget
  • We dringen zo ver mogelijk door

WHITEBOX TEST

  • Volledige voorkennis pentester
  • Complete test van binnenuit

RED TEAMING TEST

  • Alle mogelijke hacking en social engineering technieken
  • We werken met vooraf gedefinieerde doelstellingen

Mogelijke Pentest Doelwitten

Web Applicaties

Websites, e-shops, portalen of CRM-systemen zijn een toegangspoort van het internet naar gevoelige gegevens. Wij identificeren alle kwetsbaarheden en adviseren over te nemen maatregelen.

Mobiele Applicaties

Mobiele apps verwerken gevoelige data die op diverse manieren gekoppeld zijn aan andere (web)diensten en systemen. We testen alle mogelijke koppelingen van iOS, Android en Windows apps met of zonder de bijbehorende webapplicatie.

WiFi

Hackers kunnen gemakkelijk inbreken via WiFi. Het signaal wordt dan buiten opgepikt door criminelen, zodat ze op afstand en rustig kunnen hacken zonder dat ze worden opgemerkt.

Compliance Audits

Een pentest is vaak een verplicht onderdeel van een ISO 27001- of GDPR-certificeringsproces. Wij controleren grondig of je aan alle eisen voldoet.

Software Defined Radio

Steeds meer communicatie tussen onze systemen verloopt draadloos. Software Defined Radio (SDR) heeft de risico's enorm vergroot. We brengen alles in kaart (denk aan IoT).

ICS-SCADA

Industriële besturingssystemen en SCADA zijn verbonden met internet en bedrijfsnetwerken, maar zijn niet optimaal beveiligd. Wij controleren dit grondig. 

Cloud Security

Je bedrijf werkt in de cloud. Maar zijn de links naar je eigen omgeving wel veilig? Misschien creëren ze onvoorziene beveiligingslekken?

Bedrijfsnetwerk

Wij controleren of hackers je interne netwerk kunnen binnendringen en ook of kwaadwillende medewerkers of bezoekers gegevens van binnenuit kunnen misbruiken.

Andere Hacking Oplossingen

Red Teaming

We voeren realistische cyberaanvallen uit, met de nieuwste hacktechnieken, om je beveiliging te testen. Het is een complete cyberbrandoefening op het personeel en het bedrijfsnetwerk. Zodat je voorbereid bent op een echte aanval.

Check-ups

Door telewerken en migraties naar de cloud kan personeel flexibel werken vanuit verschillende locaties. Daarbij is weinig rekening gehouden met veiligheidsrisico's. De check-ups detecteren alle beveiligingslekken in je cloud omgeving.

Mystery Guest

Hoe ver komt een onaangekondigde bezoeker fysiek in je bedrijf? Wij komen incognito ter plaatse, testen het uit en leveren een uitgebreid rapport.

Forensisch Onderzoek

Als je het slachtoffer bent van een cyberinbraak of ransomware, sporen we het hackpad op om de malware te vinden, zodat je de veiligheid van je netwerk kunt herstellen.

Hack-proof Tools

We hebben online back-ups, een cyberverzekering, de meest efficiënte anti-ransomwarescanner en een veiligheidsscore om de digitale voetafdruk van je eigen bedrijf en je leveranciers te controleren.

Cyber Threat Hunting

Door middel van proactieve en diepgaande forensische analyse kunnen we controleren of je gehackt bent en of er systemen zijn die informatie lekken.

Kriticiteit en vooraf gedefinieerde bugs

Lage urgentie (K4)

Kriticiteit van 0 tot

Medium urgentie (K3)

Kriticiteit van 25 tot

Hoge urgentie (K2)

Kriticiteit van 50 tot

Zeer kritisch (K1)

Kriticiteit van 75 tot

Alle testen worden uitgevoerd op een zeer grondige en professionele manier volgens de CVSS standaard.