Teunissen Enabling
Home Producten Info

Welkom bij Teunissen Enabling
Informatiebeveiliging is in de loop van de jaren steeds belangrijker geworden, niet in de laatste plaats doordat we met ons allen steeds meer informatie electronisch verzamelen en opslaan.
Op alle fronten zijn er grote veranderingen te zien. Alle pc's hebben tegenwoordig een virusscanner en firewall, en bedrijven hebben security afdelingen waar ze vroeger 'het' er een beetje bij deden.
Helaas is het vaak zo, dat zowel bedrijven als particulieren door het hebben van een vorm van beveiliging genoegzaam achterover gaan leunen: ze voélen zich veilig, en willen er verder geen aandacht meer aan schenken. Zo zijn er bedrijven die op zich een hele goede security-policy hebben, met zowel een uistekende fysieke als IT-security implementatie. Gek genoeg kan iemand met een beetje lef 's morgens gewoon mee naar binnen lopen, met een rugzak vol hackers-gereedschap. Het gebeurt, ook op locaties waar dat echt niet zou moeten kunnen.

Beveiliging van informatie kent veel voren en aspecten. Informatie, informatiedragers en het transport van informatie heeft een enorme variatie. Ik ben gespecialiseerd in het het transport ervan via een netwerk.
Network-security is in de uitvoering vaak zeer complex. Meestal is het fysieke, bekabelde gedeelte nog wel beheersbaar, en het logische gedeelte (de software) en de processen ook op orde. Hoewel... voor het opnemen van een aangifte zat ooit een agent achter een bureau met daarop de pc inclusief kabelwirwar. Bij het ethernet-stekkertje knipperde het lampje vrolijk. Als de agent koffie gaat halen, is het toch bijna té verleidelijk om niet even snel een rubber duck in de USB-poort te steken, of een LAN Turtle achter te laten. Ondanks al die mooie beveiliging heeft men vergeten allerlei bekabeling en connectiepunten af te dekken voor bezoekers. En zo gaat het bij veel meer instanties, ziekenhuizen, bedrijven, datacenters en ja, ook bij beveiligingsbedrijven. Laat eens iemand met een ander oog ernaar kijken, dan voorkom je zulke missers.

En dan is er nog het WiFi-netwerk. Vaak goed beveiligd voor de medewerkers en soms nog een apart, onbeveiligd SSID voor de bezoekers. Uiteraard mag bedrijfs-apparatuur niet via het onbeveiligde netwerk werken. Maar is het ook technisch onmogelijk gemaakt? Want als werknemers even problemen met het veilige netwerk hebben, of in de rookhoek geen of een slechter bereik denken te hebben, gaan ze het toch proberen over het onbeveiligde netwerk. En daar zit misschien wel iemand mee te luisteren, net als in het Openbaar Vervoer. Gebruiken de werknemers vervolgens wel VPN? En beveiligde protocollen voor email en messaging services? Meestal is dat wel in orde, maar laat het toch eens checken.
WiFi is een dankbaar onderwerp voor onderzoek, analyse en penetratietesten. Ik heb een flinke ervaring in opgebouwd in de implementatie en analyse van WiFi-netwerken, en het verkeer wat er overheen gaat, van APP's tot websites. Ook onsite research van (WiFi) netwerken, demonstraties, presentaties en advies over de potentiële risico's die u, uw bedrijf of uw medewerkers lopen. Hoe kunt u bijvoorbeeld detecteren of er van binnenuit of zelfs van buitenaf een aanval op uw WiFi-netwerk plaatsvind? Kijk op de produkten- pagina ook eens naar het Rogue Network Detection System.
Ter plaatse kan gedemonstreerd worden wat de zwakke plekken van uw Wifi-netwerk of de gebruikers ervan zijn. Vaak denken de eigenaren van een WiFi-netwerk dat ze aan de veilige kant zitten omdat ze immers beveiliging en encryptie gebruiken. Niets is minder waar. De apparatuur van de gebruikers kan `gefopt` worden zodat de gebruikers zonder dat ze iets in de gaten hebben ineens op een ander netwerk zitten - een zogenaamd `rogue network`, een netwerk wat intensief wordt beluisterd!
Ook de komst van de vele gratis WiFi-aanbieders, voornamelijk de grote aanbieders in het OV maar ook enkele hotel- danwel restaurantketens, is een bedreiging voor úw netwerk. Wilt u weten waarom? Hier staat een uitvoerige uitleg.

Ook voor research en auditing van ICT-middelen en/of data ten aanzien van procedures, gebruikersfouten danwel fraude kunt u bij mij terecht. Overzicht is vaak het overzicht op het zicht wat over is. Of een overzicht op een slechts door een SLA gedefinieerd stukje zicht. Daar sluipen gemakkelijk gaten in.
En ten slotte geef ik in een enkel geval hulp bij cyberpesten, identiteitsfraude of andere zaken die mensen persoonlijk zwaar kunen raken. Lees eerst deze FAQ over cyberpesten door.

Historie
In het verleden actief geweest met een breed scala van ICT-functies, van klein LAN tot grote, zeer complexe omgevingen. En met de backends van websites, scripting en speciale electronica voor of programmering van electronische rolstoelen en microprocessors. Vanaf 1985 is een veelzijdige ervaring met groot aantal operating systemen opgebouwd, van mobile devices tot mainframe. Ook met programmering is het druk geweest, van scripts voor Unix-actige systemen, PHP/MySQL voor websites met automatische facturering en afrekening tot code voor microprocessors. Ook een volwaardige webapplicatie inclusief een raadpleeg-APPje werd gemaakt. Maar ook diverse andere APP'jes voor Apple iOS en Android kwamen geheel zelfstandig tot stand. En veel wat daar allemaal nog tussen ligt.
Tegenwoordig meer en meer actief op het terrein van netwerk en research.

(c) 2016 Teunissen Enabling / Algemene Voorwaarden / Privacy