Onafhankelijk trusted cybersecurity advisor

Specialist in offensieve en defensieve IT security en security awareness

header-img2
about-img3

WTH Security

Voor onafhankelijk en eerlijk advies bent u bij ons aan het juiste adres. We hebben geen partnerschappen met vendoren en leveren geen producten of licenties. Onze integriteit staat buiten kijf. Onze dienstverlening kenmerk zich door ruime ervaring, hoge kwaliteit, onze passie voor IT (security) en pragmatische aanpak. Wij zijn kritisch, maar realistisch. Hebben een uitstekend (internationaal) netwerk en een rijkelijk gevulde (hackers) toolbox. Goed gereedschap is tenslotte het halve werk.

Onze diensten

Door middel van de volgende diensten kunnen wij uw organisatie ondersteunen binnen het cybersecurity domein.

  • icon1
    Mystery guest bezoeken

    Wie was toch die persoon die net met een laptop onder de arm ons pand verlaat? Lees verder

    Doel van het mystery guest bezoek is om draagvlak te creëren voor een veilige werkomgeving en het bewustzijn binnen de organisatie te verhogen. Wij zullen proberen uw locatie(s) binnen te dringen en gevoelige informatie of apparatuur proberen te 'stelen'. Het mystery guest bezoek wordt opgenomen met (verborgen) camera’s en de beelden hiervan worden gemonteerd in een korte aftermovie (impressiefilm). Dit geeft inzicht in het verloop van het bezoek vanuit ‘de ogen’ van de mystery guest en de manier en route waarop het bezoek is verlopen. minder

  • icon1
    Vulnerability scanning

    Krijg inzicht in kwetsbaarheden binnen uw infrastructuur. Lees verder

    Is uw omgeving wel zo up to date als u denkt? Zijn alle componenten goed beveiligd? Via onze vulnerability scan geven wij inzicht in zwakken plekken binnen uw infrastructuur. Geen eindeloos rapport met honder(den) pagina's, maar een pragmatisch rapportage met de essentie. Voor (technische) details verwijzen we graag naar de volledige rapportage van de gebruikte tooling. Uiteraard ontvangt u deze als bijlage. minder

  • icon1
    Penetratietesten

    Hoe eenvoudig en in welk tempo kan een kwaadwillende uw infrastructuur aanvallen en potentieel overnemen? Lees verder

    Binnen de IT-security wereld bestaan verschillende soorten beveiligingsonderzoeken. Iedere soort kent in de meeste gevallen meerdere varianten en aanpakken. WTH Security kan een penetratietest op drie manieren aanpakken: black box, white box en gray box. Een black box pentest vindt plaats zonder enige voorkennis van het aan te vallen infrastructuur. Met een white box test werken de ethical hackers van WTH Security met open vizier samen met de IT-beheer- of ontwikkelorganisatie, of externe leverancier(s). Met een gray box pentest wordt er door de opdrachtgever een beperkte set met informatie verstrekt. Bijvoorbeeld inloggegevens voor een website, portal, applicatie of werkplek. minder

  • icon1
    USB-drop

    Wat zou er toch op deze gevonden USB-stick staan? Lees verder

    Draagbare media zoals CD-Rom en DVD worden praktisch niet meer gebruikt. Dat geldt echter niet voor USB-sticks. Wat doen medewerkers met onbekende USB-sticks? Bijvoorbeeld op de parkeerplaats, binnen het kantoor, wanneer een vreemde de stick bij de receptie brengt als ‘gevonden voorwerp’, of wanneer deze opgestuurd worden? Een besmette USB-stick kan net zo schadelijk zijn als een phishing mail of sms. Door een aantal USB-sticks te preparen met een speciale, maar onschadelijke bestanden, kunnen we inzichtelijk maken of deze sticks gelezen worden. Voor de USB-Stick drop worden de USB-sticks door WTH Security voorbereid, in overleg worden de locaties bepaald en de USB-sticks worden vervolgens 'gedropt'. minder

  • icon1
    Phishing campagne

    Meet de kwaliteit van de menselijke firewall. Lees verder

    Krijg inzicht in de mate van informatieveilig werken met e-mail en sms. Al jaren blijkt uit onderzoek dat (spear)phishing het hoogste slagingspercentage van alle type hackaanvallen kent. Via een phishing campagne kan WTH Security onderzoeken in welke mate u momenteel bent opgewassen tegen phishing e-mails en SMS-berichten. Er worden phishng e-mails uit de phishing bibliotheek gekozen welke gedurende een periode naar uw medewerkers en gedeelde mailboxen worden gestuurd. minder

  • icon1
    Incident response

    Hulp bij een hack(poging). Paniek en stress, hoe (ver) zijn hackers binnengedrongen in onze infrastructuur en wat moeten we nu doen? . Lees verder

    Via onze pragmatische aanpak kunnen wij helpen om snel inzicht te krijgen in (de ernst van) de situatie. Samen met u stellen we een actieplan op en worden prioriteiten bepaald om uw infraustructuur weer onder eigen controle te krijgen. minder

  • icon1
    Security consultancy

    Hulp nodig bij een project, change of productvergelijking? Lees verder

    Door onze jarenlange ervaring kennen we praktisch iedere security vendor en integrator. Daarnaast hebben we uitgebreide ervaring met IT-arhictectuur en infrastructuur. Of het nu gaat om een kritische review van een projectplan, design, infrastructuur, cloudkoppeling of beheerorganisatie, we zijn u graag van dienst. minder

  • icon1
    Leveranciers check

    Werkt u al jarenlang met vaste leveranciers? Staat u op een punt om een nieuwe leverancier in huis te halen? Of een nieuw product van een bestaande leverancier te gaan gebruiken?. Lees verder

    Een leverancier die een product of dienst gaat leveren zet altijd haar beste beetje voor. Een goed verhaal, een mooi product, gelikte presentatie, strakke website en misschien zelfs al een werkend proof of concept. Er ligt wellicht een mooie business case met aantrekkelijke terugverdientijd. Gesterkt door certificering zoals ISO27001, NEN7510 of misschien zelfs wel een ISAE-verklaring. Dan moet het toch allemaal voor elkaar zijn horen wij u denken... Wij geloven niet alleen in het goede verhaal, die gelikte website en de genoemde verklaringen en certificeringen. Onze ervaring heeft ons geleerd dat auditors, accountants en verzekeraars waarde hechten aan dergelijke ingelijste documenten. En dat in de praktijk de situatie vaak anders is. Vanuit de AVG worden eisen gesteld naar de wijze waarop (vertrouwelijke) informatie wordt opgeslagen, autorisaties worden ingeregeld en beveiliging wordt gerealiseerd. Met onze unieke leverancierscheck kunnen wij onafhankelijk en met een constructieve en pragmatische aanpak de nieuwe leverancier en haar producten beoordelen. Hierbij kijken we verder dan alleen techniek. Ook de structuur van de onderneming, de financiële gezondheid, (technische) volwassenheid, aansprakelijkheidsaspecten en het intellectueel eigendom nemen we onder de loep. We presenteren onze bevindingen in een korte en duidelijke rapportage. minder

services-img

Security begint bij de basis

Wij hebben een heldere en uitgesproken mening hierover. Interesse? Neem contact op en we lichten dit graag persoonlijk toe.

Onze referenties

Wij van WC-eend adviseren WC-eend. Een geweldige marketinggedachte, wij laten liever onze klanten voor ons spreken.

"WTH Security heeft na een prettige en persoonlijke introductie ons wegwijs kunnen maken in de (ethische) hackers wereld. Geen gebruik van moeilijke termen, juist de uitleg op een simpele manier was voor ons de doorslag om WTH de opdracht te geven. Je kunt op verschillende niveau’s kijken naar de ICT structuur, bij ons bedrijf is gekeken naar de interne en externe structuur en is gekeken naar de Black box en Gray box. Via een duidelijk overzicht van de bevindingen krijg je inzicht in de zaken waarop wij met betrekking tot beveiliging kunnen verbeteren om ons beter af te sluiten voor de complexe ICT wereld. Concrete verbetervoorstellen en acties kun je daaruit oppakken, wat ervoor zorgt dat je er meteen mee aan de slag kunt. Al met al een prettig bedrijf in de communicatie, integer en doelgericht. Bedankt voor de prettige samenwerking."

small-img1
Directeur
JvanEsch

Hoe kunnen wij u helpen?

Neem contact met ons op om vrijblijvend uw vraag, uitdaging of probleem te bespreken.