Services Inspiratie
Over ons contact

WIJ HACKEN UW ORGANISATIE. VOOR EEN ANDER DAT DOET.

Kwetsbaarheden vinden voordat aanvallers dat doen.

Een professionele penetratietest laat u concreet zien hoe ver een aanvaller uw systeem kan binnendringen - en via welke weg.

Vanaf €2.900, resultaat binnen 2–3 weken.

20–30%

van kwetsbaarheden gemist door tools alleen

100%

handmatig gevalideerd geen false positives

2-3 weken

van intake tot rapportage

0

standaard afvinklijsten - altijd op maat

Vulnerability scan

❌ Zoekt alleen bekende kwetsbaarheden via signatures

❌ Volledig geautomatiseerd - geen menselijk oordeel

❌ Veel false positives - uw team spendeert tijd aan ruis

❌ Levert een lijst, geen context over exploiteerbaarheid

❌ Toont niet hoe ver een aanvaller daadwerkelijk komt

Defenced Pentest

✅ Ontdekt bekende én onbekende kwetsbaarheden via hands-on testing

✅ Ethical hackers die denken en handelen als echte aanvallers

✅ Nul false positives — 100% handmatig gevalideerd

✅ Elke bevinding gevalideerd op impact en exploiteerbaarheid

Laat zien hoe ver een aanvaller komt en wat de businessimpact is

Testobjecten

Wat testen wij?

U bepaalt de scope: van een volledige test van uw IT-landschap tot een gerichte assessment van specifieke systemen.

02
Icon

01 Externe infrastructuur

Internet-facing systemen: Webservers, VPN-gateways, firewalls en alle systemen die vanaf internet bereikbaar zijn. Wij testen wat een aanvaller van buitenaf kan bereiken - inclusief wat hij kan doen zodra hij binnen is.

Icon

02 Interne infrastructuur

Interne netwerken & systemen: Wat kan een aanvaller doen nadat hij de eerste verdedigingslinie heeft omzeild? Zijn uw netwerksegmentatie en interne systemen bestand tegen laterale beweging richting uw kroonjuwelen?

Icon

03 Webapplicaties

Applicaties & API's: Uw webapplicaties vormen een van de meest gebruikte aanvalsvectoren. Één kwetsbaarheid kan leiden tot datalekken, boetes of reputatieschade. Wij testen op de kwetsbaarheden die er écht toe doen.

Icon

04 Endpoints & Werkplekken

Laptops, desktops & mobiel: Eindpunten zijn de voordeur voor veel aanvallers. Wij testen of uw endpoint-beveiliging stand houdt tegen realistische aanvalstechnieken, inclusief privilege escalation en lateral movement.

Icon

05 Cloud & SaaS

Azure · AWS · M365 & meer: Cloud-misconfiguraties zijn verantwoordelijk voor een groot deel van de incidenten. Wij testen uw cloud-omgeving vendor-onafhankelijk - niet alleen wat Microsoft of AWS u laat zien.

Icon

06 Wifi & Fysieke Toegang

On-site testing: Criminelen kunnen wifi-signalen op afstand onderscheppen. Wij testen ook ter plaatse - vanuit uw eigen kantoor of de directe omgeving van uw bedrijfspand.

Blog04 tiny 023 V2
Werkwijze

Van intake tot resultaat.

01 - Intake & Scope

Scoping-gesprek: uw omgeving, doelstellingen en risicoprofiel. Wij adviseren de meest geschikte aanpak en methode. Eventueel NDA vooraf.

02 - Verkenning

Systematisch in kaart brengen van het testobject. Identificatie van aanvalsvlakken, open poorten, services en relevante technische context.

03 - Exploitatie

Hands-on testing door onze ethical hackers. Combinatie van tools en creatief handmatig onderzoek. Kritieke bevindingen worden direct gemeld.

04 - Rapportage

Helder rapport met geprioriteerde bevindingen, businessimpact en concreet actieplan. Presentatie aan IT én directie apart.

05 - Na herstel : Hertest

Na implementatie van prioritaire maatregelen voeren wij een hertest uit. Zo weet u zeker dat de aanvalspaden daadwerkelijk zijn gedicht.

Wat u ontvangt - Concreet.

⚔️ Geen lijst CVE's - een concrete weergave van hoe ver een aanvaller bij u kan komen en via welk pad. Begrijpelijk voor zowel techniek als directie.

Referenties - Wat we hebben gevonden in echte bedrijven.

Branche: Metaalbewerking & Automotive

Omvang: ~900 FTE, 3 locaties

Methode: Grey Box

Scope: Externe infra + intern + OT

Aanleiding: NIS2-complianceaudit. De directie wilde een onafhankelijk beeld - voordat de externe auditor kwam.

Resultaat:

KRITIEK: Open VPN-gateway (EOL sinds 2021) met directe toegang tot de OT-omgeving. Geen netwerksegmentatie tussen IT en SCADA-productiebesturing.

KRITIEK: Active Directory volledig gecompromitteerd in 2 uur via Kerberoasting. Domain Admin-rechten via onbeveiligde magazijnwerkplek.

HOOG: Leverancierstoegang zonder MFA – een account was 14 maanden inactief maar nooit uitgeschakeld. Directe RDP-toegang tot de PLC-beheeromgeving.

ISO 27001-audit doorstaan na remediatie.

„Wij dachten dat die oude VPN-gateway niet meer in gebruik was. Hij stond gewoon open. Als jullie dat in één dag kunnen vinden, kan een aanvaller dat ook."

- IT-manager, productiebedrijf

Vraag een pentest aan.

Wij starten altijd met een gratis scoping-gesprek. Geen verplichtingen, geen verkoopverhaal. Gewoon helder krijgen wat uw situatie is en welke aanpak het meest waardevol is.

✅ Volledig op maat - geen standaard aanpak

✅ Alle bevindingen handmatig gevalideerd

✅ Board-level rapportage inbegrepen

✅ Hertest na herstel kritieke bevindingen

✅ White box, grey box of black box - u kiest

✅ Vendor-onafhankelijk advies