Wij zijn |
Waarom een pentest van pentests.nl
Door de digitale transitie zijn organisaties steeds meer online gaan werken. Naast de vele voordelen dat dit met zich meebrengt, brengt dit ook risico’s met zich mee. Cybercriminelen zijn voortdurend op zoek naar zwakke plekken in uw IT-infrastructuur. De beveiliging van uw digitale eigendommen is daarom ook belangrijker dan ooit. Ga maar eens na hoelang uw organisatie zonder internet kan? Of wat de financiële schade is door het lekken van persoonsgegevens, en dan is er nog de indirecte reputatieschade. Pentests.nl biedt een oplossing aan om deze cybercriminelen één stap voor te blijven.
Het uitvoeren van een pentest is een effectief middel om deze zwakheden te identificeren en op te lossen én om zo de cybercriminelen een stap voor te blijven. Maar hoe bepaalt u de juiste pentestleverancier? De kwaliteit van een pentest is tenslotte afhankelijk van de vakbekwaamheid van de ethical hacker die de pentest uitvoert.
Hoe hoog leg jij de lat?
Onze pentesters bij pentests.nl onderscheiden zich door hun ervaring en kundigheid. Volgens de kwalificatie-eisen van het keurmerk pentesten van het CCV, moet minimaal één pentester minimaal één jaar ervaring hebben en in het bezit zijn van één erkend certificaat. Bij pentests.nl vinden we echter dat niet slechts één, maar al onze pentesters aan deze kwalificatie-eisen moeten voldoen. Bovendien beschikken onze pentesters niet over één jaar, maar minstens vier jaar praktijkervaring en zijn ze niet in het bezit van één, maar minstens drie erkende pentestcertificaten.
Kies daarom voor de uitmuntendheid van pentests.nl en leg de beveiliging van uw gevoelige informatie met vertrouwen in handen van onze deskundige pentesters.
Pentests.nl is lid van de branchevereniging Cyber Veilig Nederland.
Public acknowledgements
Onze pentesters hebben in het verleden aantoonbaar organisaties geholpen met het verbeteren van hun beveiliging. En zoals eerder vermeld, de kwaliteit van een pentest is afhankelijk van de vakbekwaamheid van de pentester. Onderstaand volgt een overzicht van organisaties die deze vakkennis onderschrijven:
Hoe kunnen wij u helpen?
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.