Penetration Testing

Ontdek je zwakke plek

Plan een adviesgesprek
Pentest

Penetration Test uitvoeren

Verklein het risico op indringers

Zonder dat je het weet maken hackers misschien wel misbruik van zwakke plekken in je ICT-infrastructuur. Bijvoorbeeld om toegang te krijgen tot je programma's of netwerken, data te stelen of gevaarlijke software achter te laten.

Met Penetration Testing van KPN controleren onze ethical hackers je systemen goed op dit soort kwetsbaarheden. Tijdens een penetration test (pentest) kijken zij waar je mogelijk aangevallen wordt en welke risico's je loopt. Na afloop adviseren zij je maatregelen voor een betere beveiliging.

Wil je meer lezen over Penetration Testing?

Download de factsheet

Factsheet Pentesting

Welke soorten pentesten zijn er?

Apparaat met verschillende ingeplugde kabels.

Bedrijfsnetwerk

Bij een pentest van je bedrijfsnetwerk wordt bepaald hoe makkelijk cybercriminelen je interne of externe (wifi)netwerk kunnen binnendringen. Ook laat je testen hoe makkelijk ransomware of virussen zich via je netwerk kunnen verspreiden.

Verschillende iconen van apps op een mobiele telefoon

Mobiele apps & api's

Mobiele apps en api's verwerken veel gebruikersdata en zijn daarom erg gevoelige systemen. Een pentest kan een app of api van tevoren uitgebreid testen. Zo worden beveiligingsproblemen niet pas na de lancering bekend.

Een login scherm van een computer. In het veld 'Username' staat het woord 'login'.

(Web) Applicaties

Websites, betaalsystemen of portals zijn belangrijke webapplicaties en services van je bedrijf. Hoe goed is het slot op deze systemen? Een pentest geeft duidelijkheid en haalt de kwetsbaarheden in (web)applicaties naar boven.

Een inlogscherm

IACS en OT

Een pentest kan gevoeligheden aan het licht brengen in je Industriële Automatisering en Controle Systemen (IACS) en Operationele Technologie (OT) omgevingen. Denk aan ICS/SCADA, HVAC, SIS, firewalls, gateways of communicatiesystemen.

Medewerker houdt een tablet vast in de buurt van een robotmachine

IoT & Hardware

Steeds meer organisaties werken met Internet of Things (IoT) oplossingen op de werkvloer. Maar slimme sensoren, camera's of apparaten kunnen ook een veiligheidsrisico zijn. Een pentest onderzoekt of deze hardware, het netwerk en de software bulletproof zijn.

Logo ISO

Audits

Vaak is een pentest een verplicht onderdeel van een audit. Bijvoorbeeld als je werkt met DigiD, BIO, ISAE of ISO27001. Het rapport dat je na afloop van een pentest ontvangt is direct bruikbaar voor een auditor.

Network Security

Waarom een pentest doen?

Een pentest is een goede methode om systemen, applicaties of een netwerk te testen, voordat deze live worden gezet. Met het voorkomen van een hack verklein je de risico's op datadiefstal, reputatie- of financiële schade. Daarnaast levert pentesting een waardevolle verzameling aan adviezen op in de eindrapportage. Hiermee tref je zelf maatregelen om de veiligheid van je bedrijf te verbeteren. Een pentest is ook een veelgebruikte methode om aan bepaalde compliance eisen te voldoen.

Wat is een pentest?

Pentest is een afkorting van 'penetration testing' Bij een pentest proberen ethische hackers een website, programma of zelfs een hele IT-infrastructuur binnen te dringen. Met dezelfde methodes als cybercriminelen zoeken zij zwakke plekken om zo bijvoorbeeld bedrijfsgevoelige informatie te achterhalen.Door een pentest te doen ben je hackers een stap voor. Op basis van de uitkomst neem je maatregelen die de gaten dichten voordat ze misbruikt worden. Zo til je jouw beveiliging naar een hoger niveau.

Een persoon werkt in het donker op de laptop. Alleen de handen van de persoon zijn te zien.
Collega's in overleg voor een whiteboard

Wat kost een pentest?

Om de prijs van een pentest te bepalen spreken we eerst een duidelijke grootte van de test af. De kosten zijn afhankelijk van de omvang van de te testen omgeving, en het aantal uren. Het is dus moeilijk om aan te geven wat een pentest gaat kosten, maar we helpen je graag bij het opstellen van een vrijblijvende offerte. Neem daarvoor contact op met een van onze security adviseurs.

Hoe werkt een pentest?

Pentesting start altijd met een intakegesprek en het bepalen van de grootte van de test. We bepalen wat we onderzoeken, welke testmethode we gebruiken en wat het budget is. De pentest zelf verloopt vaak in 3 fases.In de verkenningsfase brengen de ethical hackers in kaart welke toegangsdeuren er tot het systeem zijn. Daarna begint de aanval. De hackers belasten het systeem op zoek naar kwetsbaarheden. De laatste fase is de rapportage. Hierin doen we onder andere aanbevelingen voor verbeteringen.

Computers met verschillende kleuren verlichting

Pentest aanvragen

Wij zijn er voor je

KPN Security voert ieder jaar veel pentests uit bij verschillende organisaties. Wij verzorgen daarnaast de securitydienstverlening en het beheer van veel organisaties, groot en klein en in diverse sectoren.Wil je meer weten over de mogelijkheden van pentesting bij KPN Security? Plan dan een adviesgesprek in met een van onze security adviseurs.

Maak een afspraak

Een doos met daarop de tekst 'KPN Security'