Threat Model
- Vroegtijdige identificatie van kwetsbaarheden
- Kostenbesparing
- Risicoprioritering
- Ondersteuning bij compliance



Threat Model
Een scan van de IT-omgeving en alle digitale processen. Is alles wel écht veilig? In één of twee gesprekken vormen we ons een beeld van jouw IT-omgeving. Hierdoor krijgen we een duidelijk beeld van de mogelijke bedreigingen waarmee je bedrijf te maken kan krijgen. In een overzichtelijk rapport presenteren wij de risico’s met een toelichting in duidelijke taal.
Threat ModelOnze werkwijze
In 3 stappen en duidelijk beeld van de mogelijke bedreigingen waarmee je bedrijf te maken kan krijgen.
Ons team
We zijn een team van ethische hackers dat bedrijven dagelijks weerbaarder maakt. Een aantal van ons zet die expertise ook in bij het Nationaal Cyber Security Centrum (NCSC) en de Nederlandse Loterij als consultant.

Pakketten en prijzen
Pentest prijzen variëren per pakket en we adviseren graag wat het beste aansluit. Immers heeft elke organisatie haar eigen vertrekpunt en haar eigen stip op de horizon.
- vergelijk alle features
Pentest
Basis€1.800,-Vanafprijs | EenmaligDit is er bij inbegrepenKleine scopeKleine scopeGeschikt voor het vinden van veelvoorkomende kwetsbaarheden in kleine webapplicaties.
1 gebruikersrolBlack-box en grey-boxBlack-box en Grey-boxBlack-box
Bij deze methodiek word er vooraf geen informatie aan de pentester gegeven. Op deze manier krijg je een helder beeld van de veiligheid van je website, infrastructuur, applicaties of (web) apps.
Grey-box
Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens?
- vergelijk alle featuresMeest gekozen
Pentest
Compleet€2.500,-Vanafprijs | EenmaligDit is er bij inbegrepenAlles van basis pakketGemiddelde scopeGemiddelde scopeGeschikt voor certificeringsdoeleinden, inclusief het testen van middelgrote webapplicaties en netwerken.
2 gebruikersrollenGrey-box en white-boxGrey-box en White-boxGrey-box
Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens?
White-box
Bij deze methodiek beschikt de pentester over bijna alle nodige informatie. Bij deze informatie kun je denken aan source code, de gedefinieerde scope, een rollen/rechtenmatrix en een lijst met functionaliteiten. Hierdoor kan er zeer gericht opgezocht worden wat de IT-risico’s zijn van bijvoorbeeld een website, app of webapplicatie.
NIS2 en ISO-27001 certificeringenNIS2 en ISO-27001 certificeringenJa, een pentest kan zeker bijdragen aan NIS2 en ISO 27001.
Met een pentest toon je aan dat je actief kwetsbaarheden opspoort en oplost. Daarmee voldoe je aan belangrijke eisen rond risicobeheer en technische beveiligingsmaatregelen. Let op: een pentest alleen is niet genoeg om volledig compliant te zijn, het is een onderdeel van een bredere aanpak.
- vergelijk alle features
Pentest
Geavanceerd€3.500,-Vanafprijs | EenmaligDit is er bij inbegrepenAlles van compleet pakketGrote scopeGrote scopeGeschikt voor grote webapplicaties en netwerken, inclusief DigiD-assessments en uitgebreide beveiligingsevaluaties.
3 gebruikersrollenGrey-box en white-boxGrey-box en White-boxGrey-box
Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens?
White-box
Bij deze methodiek beschikt de pentester over bijna alle nodige informatie. Bij deze informatie kun je denken aan source code, de gedefinieerde scope, een rollen/rechtenmatrix en een lijst met functionaliteiten. Hierdoor kan er zeer gericht opgezocht worden wat de IT-risico’s zijn van bijvoorbeeld een website, app of webapplicatie.
NIS2 en ISO-27001 certificeringenNIS2 en ISO-27001 certificeringenJa, een pentest kan zeker bijdragen aan NIS2 en ISO 27001.
Met een pentest toon je aan dat je actief kwetsbaarheden opspoort en oplost. Daarmee voldoe je aan belangrijke eisen rond risicobeheer en technische beveiligingsmaatregelen. Let op: een pentest alleen is niet genoeg om volledig compliant te zijn, het is een onderdeel van een bredere aanpak.
DigiD assessmentDigiD AssessmentEen DigiD Pentest is een gerichte penetratietest op een webapplicatie of systeem dat is gekoppeld aan DigiD. Het doel is om te toetsen of de beveiliging voldoet aan de eisen van Logius en de richtlijnen van het NCSC. De test maakt deel uit van het jaarlijkse beveiligingsassessment voor DigiD, dat verplicht is voor organisaties met een DigiD-koppeling.
De investering
Een Threath Model geeft je snel inzicht in hoe jouw digitale beveiliging ervoor staat. Je ontvangt een helder rapport met concrete kwetsbaarheden, risico’s en duidelijke aanbevelingen.
Threat Model
- Een volledig overzicht van dreigingen en risico's
- Praktische aanbevelingen om maatregelen te nemen
- Inzicht in waar je het beste in kunt investeren
Even kennismaken?
We kijken altijd verder dan een norm of certificering. Om tot de kern van jouw vraag te komen drinken we graag een bakje koffie.

Vergelijken
Pentest | Basis | Compleet | Gevanvaceerd |
---|---|---|---|
Afstemming scope | |||
Scope | Klein | Gemiddeld | Groot |
Black-box Black-box Bij deze methodiek word er vooraf geen informatie aan de pentester gegeven. Op deze manier krijg je een helder beeld van de veiligheid van je website, infrastructuur, applicaties of (web) apps. | |||
Grey-box Grey-box Bij deze methodiek beschikt de pentester over beperkt verstrekte informatie. Ze krijgen de inloggegevens. Zo kan ook worden onderzocht of er kwetsbaarheden zijn die van belang zijn voor medewerkers. Kunnen bijvoorbeeld niet alle medewerkers gemakkelijk toegang krijgen tot de HR-gegevens? | |||
White-box White-box Bij deze methodiek beschikt de pentester over bijna alle nodige informatie. Bij deze informatie kun je denken aan source code, de gedefinieerde scope, een rollen/rechtenmatrix en een lijst met functionaliteiten. Hierdoor kan er zeer gericht opgezocht worden wat de IT-risico’s zijn van bijvoorbeeld een website, app of webapplicatie. | |||
Rapportage | Kort en bondig | Uitgebreid met advies | Uitgebreid met advies |
Bespreking na afloop | |||
Realistische aanvalssimulatie | |||
Geschikt voor certificeringsdoeleinden | |||
Doorlooptijd | Kort | Gemiddeld | Langer |
ContactPlan vandaag nog een vrijblijvend adviesgesprek
Onze technische collega’s staan je graag te woord.
- 1Vul het contactformulier inGeregeld in 2 minuten
- 2Laagdrempelige kennismakingWe bespreken jouw situatie
- 3Ontvang een offerteJe krijgt en voorstel op maat
- 4AkkoordSamen plannen we de uitvoering
Voor welke organisaties is dit geschikt?
Voor organisaties die hun beveiliging beter willen begrijpen en slimmer willen investeren.
Wat is een Threath Model?
Een methode waarmee je inzicht krijgt in risico’s voordat ze worden misbruikt.
Ik ben gehackt. Wat moet ik doen?
Als je vermoedt dat je bent gehackt, bel dan meteen met ons via +31 013 505 0090. Ook als je nog geen klant van Anderis bent, helpen we je graag.
Diensten (x)
We kunnen niet alles, en dat willen we ook niet. Maar in een aantal dingen zijn we écht goed. Daarmee helpen we onze klanten vooruit.
Even kennismaken?
We kijken altijd verder dan een norm of certificering. Om tot de kern van jouw vraag te komen drinken we graag een bakje koffie.
