Ben ik gehackt? Het is tegenwoordig niet meer de vraag of uw organisatie wordt gehackt maar de vraag is wanneer uw organisatie wordt gehackt. Het kan zelfs zijn dat u al gehackt bent, zonder dat u het doorheeft. Hoe groot of klein uw bedrijf ook is.
Cybercriminelen zoeken dagelijks naar nieuwe manieren om uw organisatie binnen te dringen. Hackers worden hierin steeds creatiever. De pentesters van Hoffmann gelukkig ook. Laat u niet verrassen en laat regelmatig uw ICT-infrastructuur checken door de Hackers van Hoffmann.

Gemiddeld duurt het 252 dagen
voordat een bedrijf een hack ontdekt

In 82% van de gevallen gebeurt
de hack zelf binnen één minuut

In bijna 100% van de gevallen wordt
achteraf duidelijk hoe het incident
voorkomen had kunnen worden
We zien al geruime tijd dat cybercriminaliteit alsmaar toeneemt en weten dat dit de komende jaren niet zal veranderen. Toch denken veel organisaties geen interessant doelwit te zijn voor cybercriminelen. Helaas onterecht.”
Periodieke pentesten
Een penetratietest (pentest) laat zien of uw organisatie voldoende weerbaar is tegen digitale aanvallen. Het geeft inzicht in de kwetsbaarheden van uw IT-infrastructuur, en de mogelijke gevolgen hiervan. Het is van belang dat u regelmatig de veiligheid en weerbaarheid test. Zeker als u nieuwe systemen aan uw infrastructuur toevoegt, maar ook omdat er dagelijks nieuwe kwetsbaarheden worden ontdekt in al gebruikte hard- en software.
ISO27001 en NEN7510
Bent u bezig met het verkrijgen van een ISO27001 certificering of de NEN 7510 (zorgsector)? Hoffmann kan door middel van een penetratietest onderzoeken of de technische beveiliging van uw IT systemen afdoende is.
Onze aanpak: zichtbare impact via een pentest
De creatieve pentesters van Hoffmann gaan een stap verder dan de gemiddelde pentester. Zij werken geen standaard checklist af, maar gebruiken hun creativiteit en vindingrijkheid om écht binnen te dringen. Vervolgens laten ze concreet zien waartoe een hacker in staat is.
- Ze zijn Offensive Security Certified Professional (OSCP) gecertificeerde pentesters.
- De pentesten van Hoffmann worden altijd uitgevoerd met een vrijwaring en de reikwijdte van het onderzoek bepalen we samen met u.
- Uw huidige beveiligingsniveau wordt in kaart gebracht zodat u uw IT-beveiliging preventief kunt verbeteren.
Heldere rapportage & advies
In de rapportage van de pentest staat beschreven welke belangrijke digitale toegangsdeuren zijn getest, op welke wijze dit is gebeurd en welke tools hiervoor zijn gebruikt. De bevindingen van het pentesting worden ingedeeld volgens een beoordelingssysteem dat gaat van laag, gemiddeld, hoog tot kritiek (aan de hand van de Common Vulnerability Scoring System methodiek). Hiermee beoordelen en prioriteren we de kwetsbaarheden in een uitgebreid advies op maat.
Meer weten over een mogelijke pentest?
Meer weten over de mogelijkheden van pentesten voor uw organisatie?
Onze specialisten wisselen hierover graag met u van gedachten.
Of neem rechtstreeks contact op met één van onze consultants.
Hoe gaat een pentest in zijn werk?
Veel organisaties vinden het lastig hun kernvraag te formuleren. Daarom proberen onze consultants dit concreet te maken tijdens de uitgebreide intake vooraf. Naast de risico’s die voor iedere organisatie gelden, brengen we de kernbelangen en bijbehorende risico’s van uw organisatie in kaart. Op basis van de input uit het intakegesprek bepalen we samen met u welke belangrijke toegangsdeuren worden getest om toegang te krijgen tot bedrijfsgevoelige data, en op welke wijze.
Bedrijfsnetwerk
Cybercriminelen doen er alles aan om uw interne netwerk binnen te dringen van buitenaf. Maar ook van binnenuit kunnen (kwaadwillende)medewerkers en gasten belangrijke bedrijfsdata blootleggen.
Mobiel & IoT
Mobiele Apps en Internet of Things (IoT) devices staan altijd in verbinding met andere (web)services en API’s. De gevoelige gegevens die via deze route worden verwerkt, kunnen door cybercriminelen via het netwerk worden onderschept.
(Web)applicaties
Applicaties en services die zijn gekoppeld aan het internet vormen voor criminelen belangrijke toegangsdeuren naar gevoelige data. Technische kwetsbaarheden kunnen leiden tot toegang tot het interne bedrijfsnetwerk.
WiFi netwerken
In de directe omgeving van uw bedrijfspand kunnen criminelen op relatief eenvoudige wijze het WiFi-signaal opvangen en zo op afstand proberen uw netwerk binnen te dringen.
Soorten pentesten
Samen met u bepalen we per systeem, applicatie of netwerk met hoeveel voorkennis de pentester aan de slag gaat. Dit gebeurt binnen een vooraf afgesproken tijdsbestek (Timebox) en kan ook een combinatie zijn van verschillende aanpakken, namelijk blackbox test, greybox test of whitebox test.
Blackbox test
Onze onderzoekers starten de pentesting door uw systemen aan te vallen zonder enige voorkennis. Door middel van open bronnenonderzoek (Open Source Intelligence) zullen zij uw omgeving in kaart brengen en gaan zo op zoek naar kwetsbaarheden. Deze werkwijze benadert de aanval zoals een cybercrimineel dit ook zou doen. Een blackbox test is daardoor de meest gekozen pentest.
Greybox test
Onze onderzoekers krijgen een beperkte toegang tot de systemen van waaruit wij verder de kwetsbaarheden onderzoeken. Dit scenario komt overeen met een hacker die reeds toegang heeft tot uw systemen. Denk aan malware of een geslaagde phishing-actie. In dit reële scenario wordt bijvoorbeeld een medewerker (onbedoeld) betrokken bij een cyberaanval.
Whitebox test
Vooraf wordt alle informatie verstrekt om gericht en op een efficiënte wijze op zoek te gaan naar kwetsbaarheden. Hierbij bestuderen we ontwerpen, broncode, documentatie en andere beschikbare informatie om u te adviseren over een betere beveiliging.
De penetratietesten worden uitgevoerd volgens internationale standaarden. Hierdoor kunt u ervan uitgaan dat de pentest gegarandeerd volgens de juiste maatstaven wordt uitgevoerd.
- Open Source Security Testing Methodology Manual (OSSTMM) voor de IT-infrastructuur
- Mobile Security Testing Guide (MSTG) voor mobiele applicaties
- Penetration Testing Execution Standard (PTES)



Contactformulier Pentesten