|
Welkom bij Teunissen Enabling
Informatiebeveiliging is in de loop van de jaren steeds belangrijker geworden, niet in de
laatste plaats doordat we met ons allen steeds meer informatie electronisch verzamelen en
opslaan.
Op alle fronten zijn er grote veranderingen te zien. Alle pc's hebben tegenwoordig een
virusscanner en firewall, en bedrijven hebben security afdelingen waar ze vroeger 'het' er
een beetje bij deden.
Helaas is het vaak zo, dat zowel bedrijven als particulieren door het hebben van een vorm
van beveiliging genoegzaam achterover gaan leunen: ze voélen zich veilig, en willen
er verder geen aandacht meer aan schenken. Zo zijn er bedrijven die op zich een hele goede
security-policy hebben, met zowel een uistekende fysieke als IT-security implementatie.
Gek genoeg kan iemand met een beetje lef 's morgens gewoon mee naar binnen lopen, met een
rugzak vol hackers-gereedschap. Het gebeurt, ook op locaties waar dat echt niet zou moeten
kunnen.
Beveiliging van informatie kent veel voren en aspecten. Informatie, informatiedragers en
het transport van informatie heeft een enorme variatie. Ik ben gespecialiseerd in het het
transport ervan via een netwerk.
Network-security is in de uitvoering vaak zeer complex. Meestal is het fysieke, bekabelde
gedeelte nog wel beheersbaar, en het logische gedeelte (de software) en de processen ook
op orde. Hoewel... voor het opnemen van een aangifte zat ooit een agent achter een bureau
met daarop de pc inclusief kabelwirwar. Bij het ethernet-stekkertje knipperde het lampje
vrolijk. Als de agent koffie gaat halen, is het toch bijna té verleidelijk om niet
even snel een rubber duck in de USB-poort te steken, of een LAN Turtle achter te laten.
Ondanks al die mooie beveiliging heeft men vergeten allerlei bekabeling en connectiepunten
af te dekken voor bezoekers. En zo gaat het bij veel meer instanties, ziekenhuizen,
bedrijven, datacenters en ja, ook bij beveiligingsbedrijven. Laat eens iemand met een
ander oog ernaar kijken, dan voorkom je zulke missers.
En dan is er nog het WiFi-netwerk. Vaak goed beveiligd voor de medewerkers en soms nog
een apart, onbeveiligd SSID voor de bezoekers. Uiteraard mag bedrijfs-apparatuur niet via
het onbeveiligde netwerk werken. Maar is het ook technisch onmogelijk gemaakt? Want als
werknemers even problemen met het veilige netwerk hebben, of in de rookhoek geen of een
slechter bereik denken te hebben, gaan ze het toch proberen over het onbeveiligde netwerk.
En daar zit misschien wel iemand mee te luisteren, net als in het Openbaar Vervoer.
Gebruiken de werknemers vervolgens wel VPN? En beveiligde protocollen voor email en
messaging services? Meestal is dat wel in orde, maar laat het toch eens checken.
WiFi is een dankbaar onderwerp voor onderzoek, analyse en penetratietesten. Ik heb een
flinke ervaring in opgebouwd in de implementatie en analyse van WiFi-netwerken, en het
verkeer wat er overheen gaat, van APP's tot websites. Ook onsite research van (WiFi)
netwerken, demonstraties, presentaties en advies over de potentiële risico's die u,
uw bedrijf of uw medewerkers lopen. Hoe kunt u bijvoorbeeld detecteren of er van binnenuit
of zelfs van buitenaf een aanval op uw WiFi-netwerk plaatsvind? Kijk op de produkten-
pagina ook eens naar het Rogue Network Detection System.
Ter plaatse kan gedemonstreerd worden wat de zwakke plekken van uw Wifi-netwerk of de
gebruikers ervan zijn. Vaak denken de eigenaren van een WiFi-netwerk dat ze aan de
veilige kant zitten omdat ze immers beveiliging en encryptie gebruiken.
Niets is minder waar. De apparatuur van de gebruikers kan `gefopt` worden zodat de
gebruikers zonder dat ze iets in de gaten hebben ineens op een ander netwerk zitten -
een zogenaamd `rogue network`, een netwerk wat intensief wordt beluisterd!
Ook de komst van de vele gratis WiFi-aanbieders, voornamelijk de grote aanbieders in het
OV maar ook enkele hotel- danwel restaurantketens, is een bedreiging voor úw
netwerk. Wilt u weten waarom?
Hier
staat een uitvoerige uitleg.
Ook voor research en auditing van ICT-middelen en/of data ten aanzien van procedures,
gebruikersfouten danwel fraude kunt u bij mij terecht. Overzicht is vaak het overzicht op
het zicht wat over is. Of een overzicht op een slechts door een SLA gedefinieerd stukje
zicht. Daar sluipen gemakkelijk gaten in.
En ten slotte geef ik in een enkel geval hulp bij cyberpesten, identiteitsfraude of
andere zaken die mensen persoonlijk zwaar kunen raken. Lees
eerst deze FAQ over cyberpesten door.
Historie
In het verleden actief geweest met een breed scala van ICT-functies, van klein
LAN tot grote, zeer complexe omgevingen. En met de backends van websites,
scripting en speciale electronica voor of programmering van electronische rolstoelen en
microprocessors. Vanaf 1985 is een veelzijdige ervaring met groot aantal operating
systemen opgebouwd, van mobile devices tot mainframe. Ook met programmering is het druk
geweest, van scripts voor Unix-actige systemen, PHP/MySQL voor
websites met automatische facturering en afrekening tot code voor microprocessors. Ook
een volwaardige webapplicatie inclusief een raadpleeg-APPje werd gemaakt. Maar ook
diverse andere APP'jes voor Apple iOS en Android kwamen geheel zelfstandig tot stand.
En veel wat daar allemaal nog tussen ligt.
Tegenwoordig meer en meer actief op het terrein van netwerk en research.
(c) 2016 Teunissen Enabling / Algemene Voorwaarden / Privacy