Cybersecurity Is een doosje voldoende,
|
|
- Carla Baert
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Imtech N.V. Kampenringweg 45a P.O. Box AJ Gouda The Netherlands Tel Fax B.A. Moes Cybersecurity Is een doosje voldoende,
2 Even voorstellen Ben Moes 29 jaar in dienst bij Imtech (R&H) Consultant Industriële automatisering Gespecialiseerd in middenlaag (MES) Industriële netwerken (Ethernet / IP) Cybersecurity voor de industrie
3 Imtech competence pyramide
4 Industrie technologie zoals biogas power plants in Wales Technologie voor het BMW Testcentrum Duitsland Marine programma s wereldwijd Koeling & verwarming nederlandse gemeenten Technologie voor tunnels in Nederland Verkeerscentrum technologie voor diverse landen in de wereld Onderhoud Technologie voor stadions van de EK 2012 en de Olympische Spelen in Londen Schone energie programma s
5
6 Cybersecurity, is een doosje voldoende Waarom security? Focus van industrie op hardware Belang van de organisatie ISA 99 Cybersecurity in Nieuwbouw Wat doet Imtech op dit vlak Security Cyber Hackers Uptime en QHSE Risico Analyse
7 Vier mythen De laatste 20 jaar hebben zich weinig incidenten voorgedaan Control systemen hangen niet aan Internet Hackers weten niet om te gaan met SCADA / PLC en DCS technologie Weinig ontwikkeling in de hacking van proces control systemen Mythen worden allen ontkracht door incidenten die in wereldwijde Industrial Security Incident Database (ISID) worden geregistreerd.
8 Incidenten Hack Roosevelt Dam in gebied nabij Phoenix [1994] (installatie back door in SCADA systeem via internet; controle over dambesturing)
9 Incidenten Marooshy Shire [2000] - Australië (geprogrammeerde fouten in automatisering afvalwaterzuiveringssysteem door rancuneuze medewerker middels draadloze radio, laptop en programmeerbare OC)
10
11 SHODAN Search Engine Google is een SE die zoekt naar inhoud SHODAN is een SE die zoekt naar metadata Hardware platforms Operating systems Webservers/services Open poorten Een zoekvraag in SHODAN naar adressen met Siemens PLC een open poort 102 levert bijvoorbeeld PLC s van de gemeente Tilburg op die de waterhuishouding regelen
12 Oplossingen in de markt In de markt wordt steeds meer aandacht besteed aan cybersecurity. De meeste kennis zit bij een aantal gespecialiseerde bedrijven Deze bedrijven richten zich op de kantoorautomatisering De meeste oplossingen zijn sterk gericht op: Firewalls Anti Virussystemen (detectie / blokkeren / verwijderen Intrusion detection / Intrusion Prevention
13 Cybersecurity in de Industriële Automatisering Er wordt steeds meer gebruik gemaakt standaard hard- en software Standaard PC s Ethernet Windows IA kent andere prioriteiten dan KA Beschikbaarheid is het belangrijkste aspect In de IA wordt minder aandacht besteed aan basis ICT kennis IA tegenwoordig altijd online verbonden met KA Hybride omgevingen Standaard motto Never touch a working system
14 Stapsgewijs binnendringen Modem verbinding Service laptop Mobiele apparatuur
15 Belang van de organisatie Vanuit de organisatie dient er een constante aandacht te zijn voor cybersecurity, van directie tot werkvloer Er dient een beleid te worden geformuleerd dat effectief en werkbaar is Samenwerking tussen KA en IA is van essentieel belang Regelmatig houden van controle scans Cybersecurity vergt een inspanning en is storend Maar u doet thuis toch ook de deur op slot als u weggaat?
16 ISA 99 / IEC ISA 99/IEC is een standaard binnen de industriële automatisering voor de aanpak van veiligheid van de IT-infrastructuur ISA 99 richt zich sterk op de organisatie ISA 99 bestaat uit 4 onderdelen: 1. Definities en terminologie 2. Opzetten van security binnen de industriële automatisering 3. Beheer van security binnen de industriële automatisering 4. Do s & Dont s ISA 99 brengt structuur in de aanpak van security
17 Waarom een speciale IT-security standaard voor de industrie? In de conventionele IT is de volgorde van belang: 1. Vertrouwelijkheid 2. Integriteit 3. Beschikbaarheid De automatisering in de industrie heeft vaak als prioriteit: 1. Beschikbaarheid 2. Integriteit 3. Vertrouwelijkheid ISA 99 is een afgeleide van meerdere IT standaarden gecombineerd met de domeinkennis van industriële automatisering
18 Cybersecurity in nieuwbouw Security is geen Add on, achteraf toevoegen is kostbaar en minder effectief Tijdens ontwikkeling dient dit aspect reeds meegenomen te worden Denk aan: Authenticatie Autorisatie Encryptie Verificatie Bij ontwikkeling van software dient security meegenomen te worden van endpoint tot endpoint
19 Cybersecurity in bestaande installaties Vaak omgeving met meerdere platformen Geen mogelijkheid om software/systemen te vervangen Denk aan Compartimenten DMZ/Firewall VLAN Scheiding netwerken IDS/IPS
20 Wat doet Imtech op dit vlak Awareness Sessions Cyber Security Assessments Consultancy Security by Design Security Implementation ISA99 training Network Design PLC/SCADA/DCS/MES High End System Integration Engineering Validation Training Samenwerking met opleidingsinstituten
21 Referenties Communicatie-infrastructuur Rijksmuseum Imtech ICT services Managed Networking, Managed Communications en Managed Security Netwerk-infrastructuur Gemeenschappelijk Dienstencentrum ICT (Ministerie van Veiligheid & Justitie Network Admission Control op basis van Cisco ISE voor end-points Bring-IT Secure Web Netwerkomgeving met veel apparatuur van derden (BJOD) en bijbehorende risico s.
22 Praktijkvoorbeeld Assessment in de Industrie Klant met security hoog in het vaandel 3 productie locaties in Nederland, diverse zeegaande en binnenwater schepen Kantoor automatisering gescheiden van productie automatisering Geen koppeling naar internet vanuit PA Least Rights Management Gescheiden PC s voor internet en KA (2 PC s op bureau)
23 Praktijkvoorbeeld Assessments Assessment uitgevoerd op 2 locaties 2 koppelingen gevonden binnen PA naar internet Webserver met read only site voor gegevens leverancier Webserver met read only site voor grote klant Dual-homed servers tussen KA en PA KA PC s met XP SP 1, geen patching beleid Printers met dual-homed verbinding KA en Internet Gebruikers met Domain Admin rechten om toepassing te kunnen gebruiken
24 Uitgevoerde acties Awareness training IT afdeling met o.a. demo Hacken Scada systeem in samenwerking met de Haagsche Hogeschool Herinrichten KA Introductie WSUS update systeem Introductie virus scanners Alle PC s (internet en KA) vervangen door Windows 7 Herinrichten domain Applicatie die admin rechten nodig had vervangen door andere applicatie Koppelvlak KA/PA voorzien van firewalls Inrichten periodieke scan en trainingen Webservers op PA vervangen door webservers op KA, benodigde gegevens via koppeling KA/PA uploaden
25 Vragen
Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieProcess Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieTetra Industriële Security
Tetra Industriële Security Gebruikersgroepvergadering 07 / 05 / 2015 Eerste overzicht zwaktes Systemen Een industrieel netwerk is een mengelkroes van toestellen: Industriële Switches, volledig beheerbaar
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieMachine onderhoud via de Cloud
Machine onderhoud via de Cloud Hoe kunnen we onze klanten sneller en efficiënter service verlenen met minder kosten Door: Peter Noodelijk IIoT = Industrial Internet of Things, Industrie 4.0 Producten staan
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieKennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M
Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &
Nadere informatieRemote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance 3 Remote maintenance als een service 4 Twee voorbeelden van services
Nadere informatieNext Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieTechnische toelichting Automatisering
Technische toelichting Automatisering Automatisering Overzicht Facilitator HOWEST/UGENT RESEARCH GROUPS Team Mechatronica IO/IPO DAE Electrical Energy Lab Prof. L. Vandevelde SYSTeMS Prof. R. De Keyser
Nadere informatieRemote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatiePartner SaaS Service level Agreement
Partner SaaS Service level Agreement Date: Juli 2017 Version: 2016 Inhoud 1. Diensten... 3 2. KPI s... 4 3. Incidenten... 5 4. Wijzigingsverzoeken... 6 5. SLA rapportage... 7 Copyright 2016 Eshgro Tenzij
Nadere informatieNiveau 2 Medewerker ICT
Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieIndustrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces
Industrial Ethernet 2014 Verbeter de transparantie en beschikbaarheid van uw proces - Verbeter de transparantie en beschikbaarheid van uw proces Met de mogelijkheden van de nieuwste generatie PAC - (Programmable
Nadere informatieZelftest Informatica-terminologie
Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u
Nadere informatieCareConnect Fin Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating
Nadere informatieSecurity: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact
1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security
Nadere informatieHoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL
Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatieManaged CPE (Customer Premise Equipment)
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed CPE (Customer Premise Equipment) Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Voordelen Managed CPE... 4 3 Managed CPE oplossing...
Nadere informatieIT Security in examineren
IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical
Nadere informatieOVERZICHT DIENSTEN EN PRODUCTEN
OVERZICHT DIENSTEN EN PRODUCTEN Diensten: o Managed IT Service Provider voor het MKB Cloudcomputing - Remote Monitoring en Patchmanagement - VOIP telefonie Hardware: o Servers - Personal Computers Laptops
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieMSS Micro SCADA Systeem
Wijnand van Asseldonk / Alex Otten MSS Micro SCADA Systeem Agenda ICT in een oogopslag Aanleiding ontwikkeling MSS Keuzemogelijkheden Uitwerking van de keuze Aanvullende wensen ICT in een oogopslag Opgericht
Nadere informatieJaap van Oord, FourTOP ICT
AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatiemijn zaak poweredbycisco. innovatie. powered by
mijn zaak poweredbycisco. innovatie. powered by De klanten zijn binnengehaald, de medewerkers zijn aangenomen, de uitdagingen zijn het hoofd geboden. Kortom, uw bedrijf is opgebouwd. En nu kunt u ook nog
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieCURRICULUM VITAE. PERSONALIA: Naam : M. Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE. : Infrastructuur Specialist
CURRICULUM VITAE PERSONALIA: Naam : M. Woonplaats : Rotterdam Nationaliteit : Nederlandse Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE : Infrastructuur Specialist PROFIEL: Onze medewerker heeft
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieDigitalization in Machine Building
Digitalization in Machine Building Industrie 4.0 De volgende stap voor de maakindustrie 2 nd Industrial 1 st Revolution Water and steam Kernpunten Electricity, mass production Industrial Revolution 4
Nadere informatieDe Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen
De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen Klaas Venema, Consultant Imtech Even voorstellen Klaas Venema, Consultant Imtech Industrial Services 30 jaar
Nadere informatieCerussa FIN Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating
Nadere informatieGigaset pro VLAN configuratie
Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom
Nadere informatieRent+ Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating
Nadere informatieTotal Life Cycle Management. Risicobeheersend en strategisch asset management
Total Life Cycle Management Risicobeheersend en strategisch asset management Imtech Automation Solutions Alex Elandt (Business Consultant) Pag 1/15 Total Life Cycle Management v 1.2 03 maart 2010 Inleiding
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatiePaphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Nadere informatieManaged Video Services
Het belangrijkste deel van een boodschap wordt overgebracht door non-verbale communicatie Managed Video Services powered by video communication coming close to reality 1Multipoint videocommunicatie Een
Nadere informatieJoop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Nadere informatieWerkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Nadere informatieOrganisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieFunctionele beschrijving: scannen naar Exact Globe.
Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieBRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant
BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships
Nadere informatieBlackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE
Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard
Nadere informatieSmart Buildings. Gerald Gremmen Unica 28 januari 2016
Smart Buildings Gerald Gremmen Unica 28 januari 2016 Agenda Even voorstellen Unica Networks & Services Trend Smart Building Voorbeeld: Smart LED Unica Networks & Services Databekabeling - Koper - Glasvezel
Nadere informatieLMX800. Open telecontrol onderstation. smart telecontrol
LMX800 Open telecontrol onderstation smart telecontrol Features Open en modulair concept voor universele toepassing Telecontrol functionaliteit standaard ingebouwd Directe aansluiting voor TCP/IP (tele)communicatie
Nadere informatieTETRA Verboten & Industriële security. 28/04/16 4 de Gebruikersgroep vergadering
28/04/16 4 de Gebruikersgroep vergadering 28/04/16 4 de Gebruikersgroep vergadering 15h45 Ontvangst met koffie 16h00 Verwelkoming en introductie (E-bo Enterprises) 16h10 Project status (Johannes Cottyn,
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieEVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?
1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieThemabijeenkomst Water en Cyber security
Themabijeenkomst Water en Cyber security S T E R K E B E D R I J F S K E T E N D O O R T O E PA S S I N G C Y B E R S E C U R I T Y 07- D E C - 2 0 1 5, K E V I N P L U V I E R, N E T W O R K S P E C I
Nadere informatieCYBERSECURITY BIJ RIJKSWATERSTAAT
CYBERSECURITY BIJ RIJKSWATERSTAAT Hoe worden we weerbaar op het gebied van cybersecurity en verbeteren we de betrouwbaarheid van onze industriële automatisering? Hellen Havinga, Enterprise Security Architect
Nadere informatieVerificatie Acceptatie Distributie Recycling. Security. Hygiëne. Vereenvoudigde administratie. Waarom Cash Management? Front-end oplossingen
Waarom Cash Management? Front-end oplossingen Verificatie Acceptatie Distributie Recycling Meertalige support Back-end oplossingen Hygiëne Security Vereenvoudigde administratie 3e partij integratie & SDKs
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieFunctionele beschrijving: scannen naar UNIT4 DocumentManager
Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager
Nadere informatieFunctionele beschrijving: Scannen naar AFAS Profit.
Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing
Nadere informatieWerkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0
uitvoeren MAP scan voor Technisch Beheer Auteur: ValueBlue Datum: 15 oktober 2016 Versie: 1.0 uitvoeren MAP scan Page 2 / 22 Revisie status Versie Datum Naam Reden Veranderde items 1.0 15-10-2016 ValueBlue
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieMANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Nadere informatieHans Jurgen Kroon Industrial HVAC Control Solutions hjkroon@ihcs033.nl
Hans Jurgen Kroon Industrial HVAC Control Solutions hjkroon@ihcs033.nl Introductie IHCS Introductie Industrial HVAC Control Solutions Commissioning in Farmacie Uitgangspunten van de Farmacie Commissioning
Nadere informatieIndustry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT
Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit
Nadere informatieHet managementsysteem voor intelligente veiligheid. FlexES Guard
Het managementsysteem voor intelligente veiligheid naast overzicht ook inzicht De overvloed aan informatie die we Het modulaire beschikt tegenwoordig moeten verwerken, is over de volgende functionaliteiten:
Nadere informatieJe hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen
Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieEinde ondersteuning Windows XP 9 april 2014: wat te doen?
Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen
Nadere informatieDIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT
Nadere informatietot Bord Live Demo met aansluitend een Industrial Ethernet of hoe het IOT u echt kan helpen
Van Theorie Boer tot Bord Live Demo met aansluitend een of hoe het IOT u echt kan helpen Industrial Ethernet De inhoud van de lezing.. Wat ik u van onze marketing afdeling moet vertellen Waar we het niet
Nadere informatieSmart data op de werkvloer. Data op het juiste moment, voor de juiste persoon, op de juiste plek
Smart data op de werkvloer Data op het juiste moment, voor de juiste persoon, op de juiste plek Huidige situaties Traditioneel network Andere opzet Mobiele oplossingen Remote Maintenance Augmented Reality
Nadere informatieFactsheet Backup on demand
Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit
Nadere informatieFunctionele beschrijving: scannen naar van Brug software.
Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieSleutel en bedrijfsmiddelen beheer
Sleutel en bedrijfsmiddelen beheer Een grote uitdaging voor bedrijven en organisaties Wij benaderen sleutel- en bedrijfsmiddelenbeheer anders.. Modern beheer van uw bedrijfsmiddelen betekent dat u volledige
Nadere informatieImtech Industrial Services
Imtech Industrial Services Index Imtech NV Imtech Nederland Imtech Industrial Services Disciplines Referenties Contactgegevens Waar zou onze maatschappij zijn zonder techniek? Tunnels Veiligheid Telefonie/data
Nadere informatieGemeente Den Haag Beschrijving technische infrastructuur
Gemeente Den Haag Beschrijving technische infrastructuur Beschrijving van de service ten behoeve van de Aanbestedingsleidraad Europese aanbesteding volgens de openbare procedure Technisch Beheer EBS 4.07-IDC
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatie"Wij zijn creatieve denkers met kennis van industriële automatisering" JB Systems Westlandseweg 190 3131 HX Vlaardingen Postbus 108 3130 AC Vlaardingen T +31 10 460 80 60 F +31 10 460 80 00 info@jbsystems.nl
Nadere informatie