Ethisch hacker

 

Weet u in hoeverre uw software of netwerk beveiligd is? Bent u bekend met de risico’s op lekken of hacken binnen uw systemen? Jochen den Ouden onderzoekt als ethisch hacker de kwetsbaarheid van uw bedrijfsinformatie.

 

Pentesten

Pentesten (penetration test) geven u inzicht in de mate van kwetsbaarheid van uw computersystemen. Jochen den Ouden voert als ethisch hacker deze pentesten op drie niveaus uit:

  • Zonder voorkennis kijkt hij of hij het systeem binnen kan komen
  • Met een beperkte toegang via bijvoorbeeld een malware of phishing aanval onderzoekt hij welke data verkrijgbaar is
  • Via de broncode en andere informatie test hij uw systemen diepgaand. Omdat de mens in het systeem de zwakste schakel is, test hij uw systemen ook via Social Engineering. Vervolgens adviseert Jochen u over een optimale beveiliging.

 

Hoe werkt een ethisch hacker voor uw bedrijf?

Informatiebeveiliging is een continu proces. Het begint met een pentest van uw systemen op het gewenste niveau. Daarna bespreekt u met Jochen de rapportage en maakt een keuze voor de implementatie van de adviezen. Vervolgens herhalen de pentesten zich in een door u gekozen frequentie.

 

Certified Ethical Hacker

Als ervaren professional beschikt Jochen o.a. over de volgende certificeringen:

  • EC-Council Certified Ethical Hacker Trainer
  • EC-Council Certified EC-Council Trainer
  • Advanced Penetration Testing
  • Microsoft Certified Professional Network Fundamentals
  • Microsoft Certified Professional Security Fundamentals
  • Microsoft Certified Professional Cloud Fundamentals
  • Microsoft Certified Professional .NET Framework
  • CompTIA Security+
  • CompTIA Cloud+
  • Software Development Security
  • Security Testing
  • Secure Coding
  • ITIL Foundation
  • Universiteit van Amsterdam: Pedagogisch Didactische Aantekening Lesgeven in het Hoger Onderwijs

 

Wat leveren pentesten en ethisch hacken u op?

  • Inzicht in de kwetsbaarheid van uw systemen in duidelijke taal
  • Heldere adviezen over de beveiligingsmogelijkheden van uw netwerk en software
  • Optimale beveiliging van uw klantgegevens en andere gevoelige data
  • Mogelijkheid om het advies te laten implementeren

Recente Blogs & Vlogs