Skip to main content

Pentesting uitvoeren: waarom het belangrijk is

Wat is de betekenis van het woord pentesting? Het is misschien een raadsel. Wat is pentesting in IT beveiligingstermen? Wat is de definitie van dit woord? Heeft het iets te maken met golf of een ander spel? Deze vragen kunnen je verbazen, aangezien de meesten van ons met enige basiskennis op het gebied van informatiebeveiliging pentesting enigszins moeilijk te begrijpen vinden. In verschillende organisaties zijn er verschillende informatiebeveiligingsprofessionals die verschillende taken uitvoeren. Elke functie heeft zijn eigen beloningen en uitdagingen. Als je meer wilt weten over pentesting en hoe het uitgevoerd wordt, blijf dan lezen.

Pentesting wat is het?

Een pentesting is een poging om de beveiliging van een computersysteem of netwerk te doorbreken om te bepalen of het al dan niet veilig is. Het maakt deel uit van de bredere testprocedure voor beveiliging die bekend staat als ethisch hacken. Pentesting wordt door organisaties gebruikt om zwakke plekken in de beveiliging op te sporen en te bepalen hoe deze moeten worden aangepakt. Het kan ook pentesting worden genoemd, wat precies hetzelfde betekent. Hoewel pentesting en pentesting beide dezelfde activiteit beschrijven, is het verschil tussen de twee grotendeels semantisch.

Wat gaat een pentester uitvoeren?

De pentester moet de informatiebeveiliging en de bedrijfsdoelstellingen van het bedrijf begrijpen, evenals de gevaren en risico s die daarmee gepaard gaan. Bovendien moet de pentester een fundamenteel begrip hebben van hoe de infrastructuur van het bedrijf kan worden beveiligd en de doelstellingen kunnen worden bereikt. 

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Meer recente berichten

Zorgorganisatie botst met gemeente Breda over privacyregels
Verder lezen
Scholen krijgen vijf jaar om aan regels digitale veiligheid te voldoen
Verder lezen
Verslag: Zwolse gemeenteraad over Informatieveiligheid
Verder lezen
Zo weten webshops precies wat jij hebt bekeken
Verder lezen
Wat als het internet plots wereldwijd uitvalt?
Verder lezen
Sterke verwerkersovereenkomst cruciaal bij cyberaanvallen, waarschuwt AP
Verder lezen
Digitale vrijheid in een quantumtijdperk: datasoevereiniteit als strategische noodzaak
Verder lezen
Amsterdam is verrast door overname cloudbedrijf Solvinity
Verder lezen
Cyberaanval legt systemen Ludwigshafen plat
Verder lezen
Provincie Overijssel plaatst opnieuw per ongeluk gevoelige documenten online
Verder lezen