FAQ
Vind snel antwoord op de meest gestelde vragen over vulnerability scans, onze werkwijze en wat u kunt verwachten.
Algemeen
Een vulnerability scan is een geautomatiseerde én handmatige analyse van uw IT-systemen op bekende beveiligingskwetsbaarheden. Onze tools controleren uw netwerk, servers, webapplicaties en cloudomgeving op duizenden bekende zwakheden (CVE’s) en rapporteren de bevindingen met prioritering en oplossingen.
De doorlooptijd hangt af van de scope. Een standaard netwerkscan voor een MKB-omgeving duurt doorgaans 1 tot 3 werkdagen — inclusief de geautomatiseerde scan, handmatige analyse en het opstellen van het rapport. Een webapplicatiescan duurt vergelijkbaar. Grote enterprise-omgevingen kunnen langer duren.
Ja, altijd. U ontvangt een gedetailleerd rapport met:
- Een executive summary voor het management
- Een technisch overzicht van alle bevindingen
- Risicoprioritering (kritiek / hoog / middel / laag)
- Concrete aanbevelingen per kwetsbaarheid
Wij presenteren het rapport in een afsluiting en beantwoorden al uw vragen.
De aanbeveling varieert per organisatie:
- MKB zonder specifieke compliance-vereisten: minimaal 1x per jaar
- Organisaties met gevoelige data: minimaal 2x per jaar
- NIS2-plichtige organisaties: continu monitoring + periodieke diepgaande scan
- Na grote wijzigingen (nieuwe systemen, grote updates, cloudsmigratie): altijd opnieuw scannen
Technisch
In de meeste gevallen niet. Onze scans zijn niet-destructief en worden zo uitgevoerd dat ze geen hinder veroorzaken voor uw medewerkers of klanten. Voor gevoelige omgevingen plannen we de scan buiten kantooruren. We bespreken dit altijd vooraf in het intakegesprek.
Wij kunnen vrijwel alle IT-systemen scannen, waaronder:
- Netwerkinfrastructuur (routers, switches, firewalls)
- Servers (Windows, Linux) — on-premise en in de cloud
- Webapplicaties, websites en webshops
- Microsoft 365, Azure, AWS en Google Cloud omgevingen
- Mobiele applicaties (iOS en Android)
- IoT-apparaten en OT-systemen (op aanvraag)
Een vulnerability scan is grotendeels geautomatiseerd en identificeert bekende kwetsbaarheden snel en kostenefficiënt. Een penetratietest gaat verder: onze ethical hackers proberen daadwerkelijk in te breken om te bewijzen of kwetsbaarheden écht exploiteerbaar zijn. Een pentest is diepgaander, tijdsintensiever en duurder. Wij adviseren te beginnen met een scan en eventueel te volgen met een pentest voor de meest kritieke systemen.
Prijzen & Pakketten
De kosten hangen af van de scope en het type scan. Neem contact op voor een vrijblijvende offerte. Wij bieden transparante, vaste prijzen zonder verborgen kosten. Voor MKB-organisaties starten onze pakketten al bij een toegankelijk tarief — neem contact op voor actuele prijzen.
Ja. Naast eenmalige scans bieden wij ook onderhoudsabonnementen aan voor continue monitoring en periodieke scans. Dit is met name interessant voor organisaties die NIS2-plichtig zijn of continu inzicht willen in hun beveiligingsstatus. Vraag naar onze abonnementsopties via het contactformulier.
Ons rapport bevat altijd concrete aanbevelingen per kwetsbaarheid. Verdergaande remediatie-ondersteuning — waarbij wij helpen de kwetsbaarheden daadwerkelijk te verhelpen — is beschikbaar als aanvullende dienst. Ook bieden wij een hertest aan nadat u de kwetsbaarheden heeft opgelost, zodat u zekerheid heeft dat alles correct is hersteld.
Compliance
Ja. De NIS2-richtlijn verplicht organisaties in aangewezen sectoren om technische en organisatorische beveiligingsmaatregelen te treffen, waaronder het identificeren en beheren van kwetsbaarheden. Een periodieke vulnerability scan is een directe invulling van deze verplichting. Ons rapport kan worden gebruikt als documentatie richting toezichthouders.
Absoluut. ISO 27001 vereist dat organisaties systematisch kwetsbaarheden identificeren en beheren (controle A.12.6.1). Onze vulnerability scan en het bijbehorende rapport sluiten direct aan op deze vereiste en kunnen worden aangeleverd als bewijs bij een ISO 27001-audit of certificeringstraject.
Staat uw vraag er niet bij?
Neem direct contact op met onze security-experts. We beantwoorden uw vragen graag.