Jouw vertrouwde
partner in
offensieve
cybersecurity

Jouw vertrouwde partner in offensieve cybersecurity

Website en webapplicatie pentest icon

Website en webapplicatie pentest

Hoe veilig zijn de bedrijfskritische webapplicaties van jouw organisatie? Webapplicaties verwerken vaak gevoelige informatie, waardoor het van cruciaal belang is om de veiligheid van deze data te waarborgen. Bij een webapplicatie pentest wordt de gehele applicatie onder een vergrootglas geplaatst en gaan onze ervaren hackers te werk om verborgen kwetsbaarheden te identificeren.

MS365 en Azure security assessment icon

Microsoft 365 & Azure security assessment

De instellingen die standaard zijn geconfigureerd zijn niet altijd de meest veilige instellingen. Een grondige evaluatie van de online omgevingen geeft inzage in kwetsbaarheden en risico’s.

Social engineering

Heb je ooit “nee” geantwoord wanneer iemand je om hulp vraagt? Nemen collega’s de juiste maatregelen wanneer zij een onbekend persoon treffen op kantoor? Een social engineering project biedt jouw organisatie deze inzichten.

DigiD pentest icon

DigiD pentest

Wij hebben 175+ DigiD pentests uitgevoerd waarbij we de webapplicatie en onderliggende infrastructuur testen conform de richtlijnen voor het ICT-beveiligingsassessment.

Intern bedrijfsnetwerk pentest

Waartoe is een aanvaller met toegang tot het interne bedrijfsnetwerk in staat? We komen op locatie bij jouw organisatie om de beveiliging van het bedrijfsnetwerk te testen.

Fysieke pentest icon

Red teaming

Is je gehele organisatie voorbereid op een realistische aanval? Met goed uitgedachte doelen simuleren wij een uitgebreide aanval zoals een kwaadwillende deze ook zou uitvoeren. Hierbij halen we alle technieken en tools uit de kast.

Social engineering icon

Externe infrastructuur pentest

Welke systemen zijn benaderbaar vanuit het internet, zijn deze kwetsbaar en wat is de impact hiervan? We identificeren en onderzoeken de systemen die via het internet vanuit de hele wereld benaderbaar zijn waardoor je een duidelijk beeld krijgt van het aanvalsoppervlak van jouw organisatie door de ogen van een externe aanvaller.

Red team operatie icon

Fysieke pentest

Heeft jouw organisatie beveiligingscamera’s, badge readers en alarmsystemen? Weet je ook of deze echt werken en juist zijn geplaatst? Bij een fysieke pentest onderzoeken we de fysieke beveiliging van jouw organisatie.

Externe infrastructuur pentest icon

Onze diensten

Bedrijfsnetwerk pentest icon

Onze diensten

  • Hoe veilig zijn de bedrijf kritische webapplicaties van jouw organisatie? Webapplicaties verwerken vaak gevoelige informatie, waardoor het van cruciaal belang is om de veiligheid van deze data te waarborgen. Bij een webapplicatie pentest wordt de gehele applicatie onder een vergrootglas geplaatst en gaan onze ervaren hackers te werk om verborgen kwetsbaarheden te identificeren.

    Lees meer over website en webapplicatie pentests.

  • Waartoe is een aanvaller met toegang tot het interne bedrijfsnetwerk in staat? We komen op locatie bij jouw organisatie om de beveiliging van het bedrijfsnetwerk te testen.

    Lees meer over intern bedrijfsnetwerk pentests.

  • Welke systemen zijn benaderbaar vanuit het internet, zijn deze kwetsbaar en wat is de impact hiervan? We identificeren en onderzoeken de systemen die via het internet vanuit de hele wereld benaderbaar zijn waardoor je een duidelijk beeld krijgt van het aanvalsoppervlak van jouw organisatie door de ogen van een externe aanvaller.

    Lees meer over externe infrastructuur pentests.

  • Heb je ooit “nee” geantwoord wanneer iemand je om hulp vraagt? Nemen collega’s de juiste maatregelen wanneer zij een onbekend persoon treffen op kantoor? Een social engineering project bied jouw organisatie deze inzichten.

    Lees meer over social engineering.

  • Heeft jouw organisatie beveiligingscamera’s, badge readers en alarmsystemen? Weet je ook of deze echt werken en juist zijn geplaatst? Tijdens een fysieke pentest onderzoeken we de fysieke beveiliging van jouw organisatie.

    Lees meer over fysieke pentests.

  • Is je gehele organisatie voorbereid op een realistische aanval? Met goed uitgedachte doelen simuleren wij een uitgebreide aanval zoals een kwaadwillende deze ook zou uitvoeren. Hierbij halen we alle technieken en tools uit de kast.

    Lees meer over red teaming.

  • De instellingen die standaard zijn geconfigureerd zijn niet altijd de meest veilige instellingen. Een grondige evaluatie van de online omgevingen geeft inzage in kwetsbaarheden en risico’s.

    Lees meer over Microsoft 365 & Azure security assessments.

  • Wij hebben 175+ DigiD pentests uitgevoerd waarbij we de webapplicatie en onderliggende infrastructuur testen conform de richtlijnen voor het ICT-beveiligingsassessment.

    Lees meer over Digid pentests.

Maakindustrie icon

Onze sectoren

Maakindustrie

Gezondheidszorg

Zorg icon
Overheid icon
Infrastructuur icon

Infrastructuur

Overheid

Onze sectoren

Zorg icon

Gezondheidszorg

Overheid icon

Overheid

Maakindustrie

Maakindustrie icon

Infrastructuur

Infrastructuur icon

1

Het proces

We laten je graag vooraf zien hoe ons proces er uit ziet. Zo weet je precies waar je aan begint.

Kennismaking

Graag maken we online of fysiek kennis. In een kort gesprek horen we graag jouw verhaal en bij welke uitdagingen we kunnen helpen. Ook plannen we een vervolggesprek waarin we dieper duiken in de uitdagingen.

2

Scoping & voorstel

In een scoping call bespreken we de doelen en testmethoden van het onderzoek. We stellen kritische vragen om inzicht te krijgen in de omvang van het onderzoek en stellen we onderzoeksvragen op. Na het gesprek delen we een voorstel met kosteninformatie en een overzicht van de besproken werkzaamheden.

3

Planning & voorbereiding

Na akkoord op het voorstel stemmen we samen de planning af. Ook worden andere noodzakelijke documenten, zoals een vrijwaring, gedeeld ter ondertekening. Tot slot nemen we kort voor de start van het onderzoek contact op om alle benodigde informatie op te vragen, zoals bijvoorbeeld gebruikersaccount of broncode.

4

Uitvoer

We informeren je zodra we zijn gestart met het onderzoek. We gaan doelgericht en gestructureerd te werk. Wanneer we een kritische kwetsbaarheid constateren melden we dit direct zodat je de kans op misbruik kan minimaliseren.

6

Oplevering

Binnen één week na de laatste testdag delen wij de Nederlands- of Engelstalige rapportage waarin de uitgevoerde werkzaamheden, resultaten, adviezen en antwoorden op de onderzoeksvragen staan vermeld. Ook organiseren we graag een afsluitende presentatie. Dit biedt de mogelijkheid om aanvullende vragen te stellen en zo kunnen wij meedenken in oplossingsrichtingen.

5

Vervolg

Heb je na de test nog behoefte aan extra advies of wil je inhoudelijk ergens over sparren? We denken graag met je mee! Wanneer bevindingen van een penetratietest zijn opgelost plannen we graag een hertest in!

Het proces

We laten je graag vooraf zien hoe ons proces er uit ziet. Zo weet je precies waar je aan begint.

1

Kennismaking

Graag maken we online of fysiek kennis. In een kort gesprek horen we graag jouw verhaal en bij welke uitdagingen we kunnen helpen. Ook plannen we een vervolggesprek waarin we dieper duiken in de uitdagingen.

Scoping & voorstel

In een scoping call bespreken we de doelen en test methoden van het onderzoek. We stellen kritische vragen om inzicht te krijgen in de omvang van het onderzoek en stellen we onderzoeksvragen op. Na het gesprek delen we een voorstel met kosteninformatie en een overzicht van de besproken werkzaamheden.

2

3

Planning & voorbereiding

Na akkoord op het voorstel stemmen we samen de planning af. Ook worden andere noodzakelijke documenten, zoals een vrijwaring, gedeeld ter ondertekening. Tot slot nemen we kort voor de start van het onderzoek contact op om alle benodigde informatie op te vragen, zoals bijvoorbeeld gebruikersaccount of broncode.

Uitvoer

We informeren je zodra we starten met het onderzoek. We gaan doelgericht en gestructureerd te werk. Wanneer we een kritische kwetsbaarheid constateren melden we dit direct zodat je de kans op misbruik kan minimaliseren.

4

5

Oplevering

Binnen één week na de laatste testdag delen wij de Nederlandse of Engelse rapportage waarin de uitgevoerde werkzaamheden, resultaten, adviezen en antwoorden op de onderzoeksvragen. Ook organiseren we graag een afsluitende presentatie. Dit biedt de mogelijkheid om aanvullende vragen te stellen en zo kunnen wij meedenken in oplossingsrichtingen.

Vervolg

Heb je na de test nog behoefte aan extra advies of wil je inhoudelijk ergens over sparren? We denken graag met je mee! Wanneer bevindingen van een penetratietest zijn opgelost plannen we graag een hertest in!

6

Waarom Nullbyte?

Bij Nullbyte houden we de lijntjes graag kort en houden we van een directe aanpak. Wij geloven dat de digitale wereld nog grote stappen moet maken wanneer het aankomt op security en we willen daar met onze aantoonbare kennis en expertise een steentje aan bijdragen.

We geloven erin dat we elkaar alleen kunnen helpen door transparant te zijn. Daarom krijg je bij ons altijd eerlijk advies, ook wanneer dit commercieel voor ons niet het meest oplevert. Dit reflecteren we in ons portfolio van diensten door ons alleen te focussen op het leveren van offensieve security diensten van hoge kwaliteit. Andere diensten, zoals een Security Operations Center (SOC), bieden we bewust niet aan. Hierdoor zijn wij altijd volledig en aantoonbaar onafhankelijk.

Onze security specialisten beschikken onder meer over de volgende certificeringen:

OSCP icon
OSWE icon
CRTP icon
CAT icon

Wie is Nullbyte

Bij Nullbyte houden we de lijntjes graag kort en houden we van een directe aanpak. Wij geloven dat de digitale wereld nog grote stappen moet maken wanneer het aankomt op security en we willen daar met onze aantoonbare kennis en expertise een steentje aan bijdragen.

We geloven erin dat we elkaar alleen kunnen helpen door transparant te zijn. Daarom krijg je bij ons altijd eerlijk advies, ook wanneer dit commercieel voor ons niet het meeste oplevert. Dit reflecteren we in ons portfolio van diensten door ons alleen te focussen op het leveren van offensive security diensten van hoge kwaliteit. Andere diensten, zoals een Security Operations Center (SOC), bieden we bewust niet aan. Hierdoor zijn wij altijd volledig en aantoonbaar onafhankelijk.

Onze security specialisten beschikken onder meer over de volgende certificeringen:

OSCP icon
OSWE icon
CRTP icon
CAT icon

Laten we kennismaken

Ben je benieuwd naar de mogelijkheden of wil je graag sparren over hoe we je kunnen helpen? Stuur ons een bericht via het contactformulier hierlangs. We nemen snel contact met je op!

Laten we kennismaken

Ben je benieuwd naar de mogelijkheden of wil je graag sparren over hoe we je kunnen helpen? Stuur ons een bericht via het contactformulier hieronder. We zullen snel contact met je opnemen!