Een diepgaande technische review van je codebase, architectuur en CI/CD-pipeline. Concrete fixes, niet een lijst met problemen waar je zelf maar wat mee moet.
Een audit is breder dan een pentest — we kijken niet alleen naar kwetsbaarheden, maar ook naar hoe ze zijn ontstaan.
Handmatige review van je codebase op hardcoded secrets, onveilige cryptografie, SQL-injectierisico's, onvoldoende input-validatie en logica-fouten die scanners missen.
Vertrouwensgrenzen, datastromen, authenticatiemodel en netwerksegmentatie. We tekenen de architectuur uit zoals een aanvaller dat zou doen — en wijzen de zwakste punten aan.
Worden secrets veilig beheerd? Heeft elke developer push-rechten naar productie? Zijn dependencies geautomatiseerd gescand? We reviewen je volledige deploymentpipeline.
Een Software Bill of Materials van al je dependencies — inclusief transitieve afhankelijkheden. We koppelen dit aan actuele CVE-databases en markeren wat direct risico loopt.
Diepgaande review van je authenticatie- en autorisatiemodel. RBAC, ABAC, JWT-configuratie, sessiemanagement en privilege-escalatiepaden worden allemaal geanalyseerd.
HTTP-headers, TLS-configuratie, CORS-beleid, cookieparameters en server-hardening. We vergelijken jouw configuratie met CIS Benchmarks en OWASP-richtlijnen.
Elke bevinding krijgt: een beschrijving, de aangetaste code (met regelnummer), het risico in begrijpelijke taal, en een concrete aanbeveling of fix-voorbeeld.
Naast het probleem laten we altijd zien hoe het wél moet. Concreet, in dezelfde taal en framework als jouw project. Geen abstracte aanbevelingen.
Voor eenvoudige bevindingen openen we direct een PR in je repository — je hoeft alleen te reviewen en te mergen. Bespaart je dev-team uren vertaalwerk.
Een beknopte samenvatting voor directie en bestuur: wat is het totale risico, wat zijn de drie belangrijkste acties, en wat is de verwachte inspanning om te herstellen.
Een sessie met je dev-team om alle bevindingen door te lopen, vragen te beantwoorden en te bepalen in welke volgorde jullie aan de slag gaan.
Een applicatie die al live is, maar waarvan je nooit zeker weet hoe veilig die eigenlijk is. Of code die is overgenomen van een ander team of bureau.
ISO 27001, NEN 7510, AVG-audit of een due diligence-traject vereist bewijs van technische security-maatregelen. Een audit-rapport van Jimgo telt mee.
Een code review is ook een leertraject. Na een audit kent je team de veelgemaakte fouten en hoe ze te voorkomen — dat bespaart de volgende cyclus tijd.
Voor een significante nieuwe versie of feature-set wil je weten wat je inlevert. Een pre-release audit geeft je de zekerheid — of de kans om het nog te repareren.