{"id":1586,"date":"2023-02-27T13:21:06","date_gmt":"2023-02-27T12:21:06","guid":{"rendered":"https:\/\/tros-it.com\/?p=1586"},"modified":"2023-06-05T16:09:29","modified_gmt":"2023-06-05T14:09:29","slug":"phising-pentesting","status":"publish","type":"post","link":"https:\/\/tros-it.com\/phising-pentesting\/","title":{"rendered":"Phishing & pentesting"},"content":{"rendered":"
Waarom regelmatig een pentest en phishing campagne uitvoeren op je IT-netwerk?
\nEen pentest (penetration test) is een simulatie van een aanval op je IT-netwerk met als doel om zwakke plekken in de beveiliging te identificeren. Een phishing campagne simuleert een poging tot phishing (het verkrijgen van gevoelige informatie door middel van valse communicatie) om te testen hoe gevoelig medewerkers zijn voor aanvallen.<\/p>\n
Door regelmatig een pentest en phishing campagne uit te voeren, kan je organisatie:<\/p>\n
Het is aan te raden om dit minimaal \u00e9\u00e9n keer per jaar uit te voeren. Het is echter aan te raden om deze campagnes vaker uit te voeren als je organisatie kritieke informatie of systemen beheert. Bijvoorbeeld als je organisatie gevoelige gegevens verwerkt.<\/p>\n
Neem vandaag nog contact met ons op om te ontdekken hoe wij jou kunnen helpen uw bedrijfsdoelen te bereiken en uw SIZO-beleid te bespreken.<\/p>\n","protected":false},"excerpt":{"rendered":"
Waarom regelmatig een pentest en phishing campagne uitvoeren op je IT-netwerk? Een pentest (penetration test) is een simulatie van een aanval op je IT-netwerk met als doel om zwakke plekken in de beveiliging te identificeren. Een phishing campagne simuleert een poging tot phishing (het verkrijgen van gevoelige informatie door middel van valse communicatie) om te…<\/p>\n","protected":false},"author":12,"featured_media":1661,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-1586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/posts\/1586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/comments?post=1586"}],"version-history":[{"count":6,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/posts\/1586\/revisions"}],"predecessor-version":[{"id":1866,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/posts\/1586\/revisions\/1866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/media\/1661"}],"wp:attachment":[{"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/media?parent=1586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/categories?post=1586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tros-it.com\/wp-json\/wp\/v2\/tags?post=1586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}