Pentesten
- Krijg een écht beeld van wat er kan gebeuren
- Meer dan 10 jaar bewezen ervaring
- Voldoen aan wettelijke vereisten voor gegevensbeveiliging (NIS2, ISO 27001)
- Concrete verbeterpunten



Pentesten
Een pentest, ook wel penetratietest genoemd, is een gecontroleerde aanval – een hack – op de systemen van je organisatie. We proberen, legaal en met jouw toestemming, de beveiliging van de systemen te omzeilen en digitaal in te breken. Zo kunnen we kijken wat er allemaal mogelijk is met de informatie waar toegang toe verschaft word. Denk aan kopieën maken, het versleutel en of zelfs het aanpassen of verwijderen van informatie.
Het doel van een pentest is het achterhalen van (potentiele) beveiligingsrisico’s binnen de geteste omgeving. Zodat je stappen kunt ondernemen om je beveiliging te verbeteren.
PentestenOnze werkwijze
Onze werkwijze bestaat uit drie stappen: de verkenning, de aanval en rapportage en advies.
Ons team
We zijn een team van ethische hackers dat bedrijven dagelijks weerbaarder maakt. Een aantal van ons zet die expertise ook in bij het Nationaal Cyber Security Centrum (NCSC) en de Nederlandse Loterij als consultant.

Pakketten en prijzen
Pentest prijzen variëren per pakket en we adviseren graag wat het beste aansluit. Immers heeft elke organisatie haar eigen vertrekpunt en haar eigen stip op de horizon.
- vergelijk alle features
Pentest
Basis€1.800,-Vanafprijs | EenmaligDit is er bij inbegrepenKleine scopeKleine scopeGeschikt voor het vinden van veelvoorkomende kwetsbaarheden in kleine webapplicaties.
1 gebruikersrolBlack-box en grey-boxBlack-box en Grey-boxBlack-box
Bij deze methodiek word er vooraf geen informatie aan de pentester gegeven. Op deze manier krijg je een helder beeld van de veiligheid van je website, infrastructuur, applicaties of (web) apps.
Grey-box
Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens?
- vergelijk alle featuresMeest gekozen
Pentest
Compleet€2.500,-Vanafprijs | EenmaligDit is er bij inbegrepenAlles van basis pakketGemiddelde scopeGemiddelde scopeGeschikt voor certificeringsdoeleinden, inclusief het testen van middelgrote webapplicaties en netwerken.
2 gebruikersrollenGrey-box en white-boxGrey-box en White-boxGrey-box
Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens?
White-box
Bij deze methodiek beschikt de pentester over bijna alle nodige informatie. Bij deze informatie kun je denken aan source code, de gedefinieerde scope, een rollen/rechtenmatrix en een lijst met functionaliteiten. Hierdoor kan er zeer gericht opgezocht worden wat de IT-risico’s zijn van bijvoorbeeld een website, app of webapplicatie.
NIS2 en ISO-27001 certificeringenNIS2 en ISO-27001 certificeringenJa, een pentest kan zeker bijdragen aan NIS2 en ISO 27001.
Met een pentest toon je aan dat je actief kwetsbaarheden opspoort en oplost. Daarmee voldoe je aan belangrijke eisen rond risicobeheer en technische beveiligingsmaatregelen. Let op: een pentest alleen is niet genoeg om volledig compliant te zijn, het is een onderdeel van een bredere aanpak.
- vergelijk alle features
Pentest
Geavanceerd€3.500,-Vanafprijs | EenmaligDit is er bij inbegrepenAlles van compleet pakketGrote scopeGrote scopeGeschikt voor grote webapplicaties en netwerken, inclusief DigiD-assessments en uitgebreide beveiligingsevaluaties.
3 gebruikersrollenGrey-box en white-boxGrey-box en White-boxGrey-box
Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens?
White-box
Bij deze methodiek beschikt de pentester over bijna alle nodige informatie. Bij deze informatie kun je denken aan source code, de gedefinieerde scope, een rollen/rechtenmatrix en een lijst met functionaliteiten. Hierdoor kan er zeer gericht opgezocht worden wat de IT-risico’s zijn van bijvoorbeeld een website, app of webapplicatie.
NIS2 en ISO-27001 certificeringenNIS2 en ISO-27001 certificeringenJa, een pentest kan zeker bijdragen aan NIS2 en ISO 27001.
Met een pentest toon je aan dat je actief kwetsbaarheden opspoort en oplost. Daarmee voldoe je aan belangrijke eisen rond risicobeheer en technische beveiligingsmaatregelen. Let op: een pentest alleen is niet genoeg om volledig compliant te zijn, het is een onderdeel van een bredere aanpak.
DigiD assessmentDigiD AssessmentEen DigiD Pentest is een gerichte penetratietest op een webapplicatie of systeem dat is gekoppeld aan DigiD. Het doel is om te toetsen of de beveiliging voldoet aan de eisen van Logius en de richtlijnen van het NCSC. De test maakt deel uit van het jaarlijkse beveiligingsassessment voor DigiD, dat verplicht is voor organisaties met een DigiD-koppeling.
De investering
Pentesten
Even kennismaken?
We kijken altijd verder dan een norm of certificering. Om tot de kern van jouw vraag te komen drinken we graag een bakje koffie.

Vergelijken
Pentest | Basis | Compleet | Gevanvaceerd |
---|---|---|---|
Afstemming scope | |||
Scope | Klein | Gemiddeld | Groot |
Black-box Black-box Bij deze methodiek word er vooraf geen informatie aan de pentester gegeven. Op deze manier krijg je een helder beeld van de veiligheid van je website, infrastructuur, applicaties of (web) apps. | |||
Grey-box Grey-box Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens? | |||
White-box White-box Bij deze methodiek beschikt de pentester over bijna alle nodige informatie. Bij deze informatie kun je denken aan source code, de gedefinieerde scope, een rollen/rechtenmatrix en een lijst met functionaliteiten. Hierdoor kan er zeer gericht opgezocht worden wat de IT-risico’s zijn van bijvoorbeeld een website, app of webapplicatie. | |||
Rapportage | Kort en bondig | Uitgebreid met advies | Uitgebreid met advies |
Bespreking na afloop | |||
Realistische aanvalssimulatie | |||
Geschikt voor certificeringsdoeleinden | |||
Doorlooptijd | Kort | Gemiddeld | Langer |

ContactPlan vandaag nog een vrijblijvend adviesgesprek
Onze technische collega’s staan je graag te woord.
- 1Vul het contactfomulier inGeregeld in 2 minuten
- 2Laagdrempelige kennismakingWe bespreken jouw situatie
- 3Ontvang een offerteJe krijgt een voorstel op maat
- 4AkkoordSamen plannen we de uitvoering
Wat is jullie werkwijze?
Onze werkwijze bestaat uit drie stappen: de verkenning, de aanval en rapportage en advies.
Zijn er verschillende methode om een pentest uit te voeren?
Ja, er zijn verschillende methoden voor pentesten. De meest gebruikte zijn de black box, white box en grey box methoden. Bij een black box pentest word er vooraf geen informatie aan de pentester gegeven. Bij een white box pentest beschikt de pentester over bijna alle nodige informatie. Bij een grey box pentest beschikt de pentester over beperkt verstrekte informatie. Elke methode heeft zijn eigen aanpak en doel.
Kun je met een pentest voldoen aan de ISO 27001-wetgeving?
Een pentest kan bijdragen aan het voldoen aan de ISO 27001-norm, maar is op zichzelf niet voldoende om volledige naleving te garanderen. We helpen je graag om als organisatie volledig aan deze eisen te voldoen.
Kun je met een pentest voldoen aan de NIS2-wetgeving?
Ja zeker! Door regelmatig een pentest uit te voeren, kunnen organisaties hun netwerken en systemen veilig houden en voldoen aan de NIS2-wetgeving.
Hoe lang duurt een pentest?
Een pentest duurt meestal een paar dagen tot enkele weken, afhankelijk van de grootte van het bedrijf, de complexiteit van de IT-systemen en de doelstellingen. Het is belangrijk om voldoende tijd in te plannen voor de voorbereiding, uitvoering en rapportage van de resultaten.
Wie voert de pentest uit?
De pentest wordt uitgevoerd door ons team van zeer ervaren en gecertificeerde pentesters.
Ik ben gehackt. Wat moet ik doen?
Als je vermoedt dat je bent gehackt, bel dan meteen met ons via +31 013 505 0090. Ook als je nog geen klant van Anderis bent, helpen we je graag.
Wat kost een pentest?
Een Anderis pentest start vanaf €1.800. De uiteindelijke prijs hangt af van de scope. Bijvoorbeeld: test je één netwerk of meerdere? Hoe complexer de pentest, hoe hoger de kosten.
Diensten (x)
We kunnen niet alles, en dat willen we ook niet. Maar in een aantal dingen zijn we écht goed. Daarmee helpen we onze klanten vooruit.
Even kennismaken?
We kijken altijd verder dan een norm of certificering. Om tot de kern van jouw vraag te komen drinken we graag een bakje koffie.
