Producten voor het (7)

Broncode Review

Broncode Review

Wij voeren beoordelingen uit van de broncode van uw systemen en applicaties om te controleren op problemen en kwetsbaarheden. We kunnen u vervolgens helpen deze op te lossen en de volgende versies te verbeteren. Alleen regelmatige audits garanderen de juiste beveiliging van bedrijfs- en klantgegevens in de industrie, e-commerce, bankwezen, gezondheidszorg, verzekeringen en de publieke sector.
Sam4s ASTRA Zelfbedieningskiosk - Zelfbestelling ASTRA-2XX/ASTRA-3XX

Sam4s ASTRA Zelfbedieningskiosk - Zelfbestelling ASTRA-2XX/ASTRA-3XX

Stijlvolle zelfbedieningskiosk Sam4s Self-Ordering ASTRA-2XX/ASTRA-3XX is een betrouwbare oplossing voor het organiseren van het zelfbedieningsproces in een breed scala aan gebieden: detailhandel, organisatie van elektronische wachtrijen, registratie van aanvragen, aankoop van tickets, aanvullende informatie, evenals klantenservice in de horeca en restaurantsector. De zelfbedieningskiosk ASTRA kan, afhankelijk van de variant, werken op een quad-core Intel Celeron J6412 processor (tot 2,6 GHz) - model ASTRA-2XX, of op een dual-core Intel Core i3-1115G4 processor (tot 4,10 GHz) - model ASTRA-3XX. De microkiosk ASTRA is uitgerust met een nieuwe generatie DDR4 RAM (2 slots tot 32 GB) of DDR4 (1 slot tot 16 GB). De zelfbedieningsterminal ondersteunt het besturingssysteem Windows 10. Voor het afdrukken van bonnen, tickets en kwitanties is de Sam4s ASTRA kiosk uitgerust met een bonprinter met automatische snijder en de mogelijkheid om te printen op een rol met een breedte tot 72 mm.
Netwerkpenetratietests

Netwerkpenetratietests

We testen de beveiliging van uw netwerk om de veerkracht tegen ongeautoriseerde toegangspogingen te controleren. In de eerste fase maken we gebruik van scanning en proberen we de beveiliging te omzeilen met gespecialiseerde tools. Daartoe gebruiken we exploits die gebruikmaken van verschillende softwarekwetsbaarheden en configuratiefouten. Dankzij deze kunnen we kwetsbaarheden en problemen in uw netwerk identificeren die mogelijk door criminelen kunnen worden misbruikt.
Penetratietests voor webapplicaties

Penetratietests voor webapplicaties

We testen uw webapplicaties om problemen te detecteren die ongeautoriseerde derden in staat kunnen stellen om controle over hen te krijgen. Onze methodologie stelt ons in staat om kwetsbaarheden uit de OWASP TOP 10-lijst te identificeren – de Top Tien Beveiligingsrisico's voor Webapplicaties. Hiermee kunt u ervoor zorgen dat uw applicaties voldoen aan internationale beveiligingsnormen.
Red Teaming

Red Teaming

Red Teaming is een simulatie van een massale, gerichte aanval op informatiesystemen. Een team van gespecialiseerde consultants identificeert het doelwit, verkrijgt vervolgens de relevante gegevens en probeert de beveiliging van het hele bedrijf te doorbreken. Deze activiteiten kunnen zowel IT- als sociale-engineeringmaatregelen gebruiken – waarbij zowel softwareoplossingen als het dreigingsbewustzijn onder gebruikers worden getest.
Kwetsbaarheidsbeoordeling

Kwetsbaarheidsbeoordeling

Een kwetsbaarheid is een grote opening in het systeem, over het hoofd gezien door de ontwikkelaars of beheerders, die fungeert als een open poort voor criminelen. Zij kunnen deze gebruiken om zichzelf administratieve rechten in de applicatie te geven of – bijvoorbeeld – op een e-mailserver binnen een bedrijfsnetwerk. Dit kan resulteren in een vijandige overname van het kwetsbare systeem, wat kan leiden tot downtime of erger – vernietiging of exfiltratie van gegevens. Onze kwetsbaarheidsanalyse helpt u dergelijke bedreigingen te vermijden.
Penetratietests voor mobiele apps

Penetratietests voor mobiele apps

Onze beveiligingstests voor mobiele applicaties controleren of gebruikers van uw mobiele applicatie of buitenstaanders schade kunnen toebrengen aan het bedrijf of andere gebruikers. We richten ons op verschillende aspecten, waaronder gegevensopslag en authenticatieprocedures, die vaak door criminelen worden gebruikt voor identiteitsdiefstal en hacking. We identificeren kwetsbaarheden in de beveiliging van mobiele applicaties en geven aanbevelingen voor het verhelpen ervan.