Edegem, 8 juni PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Maat: px
Weergave met pagina beginnen:

Download "Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010"

Transcriptie

1 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010

2 Security bij Profinet - inhoudstabel Intro What is security? 3. Why security? Security in practice Conclusion

3 IT Security for Industrial Automation 3 Introduction

4 Company network 4 LAN demilitarized zone WAN Een bedrijfsnetwerk is het geheel van servers, computers en systemen om de algemene werking van het bedrijf op IT niveau mogelijk te maken. Ethernet TCP/IP is al jarenlang de standaard voor het uitwerken van IT netwerken in kantoren en bedrijven.

5 Automatiseringsnetwerken 5 Een automatiseringscel is het geheel van PC s, dataservers, controllers, IO devices, sensoren en actoren welke nodig zijn om de verschillende functionaliteiten van een automatiseringsconcept uit te voeren. Een automatiseringsproject is het geheel van: Productielijnen en procesinstallaties PLC systemen (Programmeerbare Logic Controllers) ESD systemen (Emergency Shut Down and Safety Controllers) DCS systemen (Process and distributed Control Systems) SCADA systemen (Supervisory Control and Data Acquisition)

6 Automatiseringsnetwerken 6 VROEGER: meestal geïsoleerde netwerken met controllers en netwerkprotocollen welke gebaseerd zijn op proprietaire protocollen. De productieafdeling is meestal zelf verantwoordelijk voor de industriële communicatie. Security is zelden een aandachtspunt.

7 Automatiseringsnetwerken 7 HEDEN: Moderne automatiseringsprojecten worden gekenmerkt door open systemen en communicatienetwerken gebaseerd op Ethernet TCP/IP. IT afdeling wordt medeverantwoordelijk voor de industriële communicatie. Dat Windows en Ethernet de productiehallen veroveren is een interessante ontwikkeling. Maar in toenemende mate wordt duidelijk dat ook virussen en hackers vat krijgen op machineparken en installaties. Het wordt dus belangrijk om de automatiseringswereld te beschermen tegen de gevaren die al jaren gekend zijn in de IT wereld. Security wordt een belangrijk aandachtspunt.

8 Evolutie binnen de automatisering 8 Moderne automatiseringsprojecten zijn gebaseerd op gecontroleerde openheid

9 IT Security for Industrial Automation 9 What s security?

10 Wat is security? 10 Safety: mens en omgeving beschermen voor de werking van machines, industriële productielijnen en processen. Security: machines, industriële productielijnen en processen beschermen tegen mens en omgeving. BESCHIKBAARHEID (availability): resources zijn beschikbaar en functioneren correct op het ogenblijk dat ze dit moeten doen. INTEGRITEIT (integrity): bescherming van de data tegen ongewenste aanpassingen of tegen het vernietigen ervan. BETROUWBAARHEID (confidentiality): zekerheid dat de gegevens terecht komen bij de juiste bestemmelingen.

11 IT versus Automatisering 11 Door de integratie van open systemen kan de indruk ontstaan dat de security problemen binnen de productiewereld op te lossen zijn door de aanpak binnen de kantoorwereld over te nemen. Er zijn echter belangrijke verschillen tussen beide domeinen.

12 IT versus Automatisering 12 Verschillende hoofddoelstelling Kantoorwereld: op een vertrouwelijke manier verhandelen van data en gegevens. Automatiseringswereld: beschikbaarheid van het productiesysteem. AU BESCHIKBAARHEID INTEGRITEIT BETROUWBAARHEID IT

13 IT versus Automatisering 13 Netwerkprestaties:

14 IT versus Automatisering 14 Betrouwbaarheid van een netwerk:

15 IT versus Automatisering 15 Verschillende risico opvattingen: Verder zijn er in de automatiseringsnetwerken de kritische reactietijden op menselijke interventies. Het bedienen van een noodstop bijvoorbeeld kan niet belemmerd worden door paswoordbeveiligingen.

16 IT Security for Industrial Automation 16 Why security?

17 Waarom security? 17 Menselijke fouten Hacking DoS Attacks Virussen Sabotage Spionage

18 Security: Tegen wie en tegen wat te beveiligen? 18 Internet F i r e w a l l Operator s Network /16 Machine /32 Machine /24

19 DoS Attacks 19 DoS Attacks: Denial of Service Attacks of aanvallen op TCP/IP stacks Denial of Service (DoS) is de situatie waarin een computersysteem niet in staat is te functioneren. Deze situatie kan door verschillende oorzaken optreden: een aanval door een computerkraker maar ook een bug in een programma kan een denial of service veroorzaken. Een DoS schaadt de beschikbaarheid van een systeem. Enkele DoS Attacks: Netwerk vervuilen: grote hoeveelheden data op het netwerk genereren. Syn Flood: groot aantal connecties aanvragen bij een server. Random data naar specifieke poorten.

20 IP Spoofing 20 Spoofing is het opbouwen van TCP/IP pakketten waarbij iemand anders IP adres gebruikt wordt. Gebruik van een valse identiteit om op deze manier het vertrouwen te winnen van mogelijke beveiligingspunten. Man in the middle: vangt datapakketten op in een logische verbinding tussen twee eindpunten, wijzigt de data en beweert aan de ene deelnemer de andere te zijn.

21 Zijn PLC s security veilig? 21 Source: The Industrial Ethernet Book, November 2006

22 How to attack an ILC hacker FTP Server HTTP Server Prog. port TCP IP: Ethernet interface

23 Dos Attack 23 hacker

24 iopener 2.0 (www.langner.com) 24 S7 PLC Vulnerability Demo hacker

25 IT Security for Industrial Automation 25 Security in practice

26 Security in de praktijk 26 Tegen toevallige fouten, tegen verkeerde menselijke handelingen: Veiligheidspolitiek Bewustwording Risico analyse Tegen sabotage, aanvallen Verdediging op verschillende niveau s (Defense in Depth). Mogelijke aanvallers het leven zuur maken.

27 Security in de praktijk: laag 1 27 Opbouw van het netwerk Safe Clips

28 Security in de praktijk: laag 2 28 Paswoord beveiliging bij configuratie Port based -Security Broadcast Limiter Access control voor WBM Berichten via SNMP-Traps & alarmcontact VLAN Virtual Private Network

29 Security in de praktijk: laag 3 29 De mguard als security module: 1. Firewall 2. Router 3. VPN 4. Port forwarding

30 1. mguard: firewall 30 Verdediging tegen Syn Flood IP Spoofing > Pakket filter (regels) en statefull inspection

31 mguard: Toepassing als firewall (1) 31 Standaard, elke communicatie van de buitenwereld (WAN) naar het intern netwerk (LAN) is geblokkeerd ICMP UDP Internet WAN >regels Standaard via pakket filter

32 mguard: Toepassing als firewall (2) 32 Communicatie van het intern netwerk (LAN)naar de buitenwereld (WAN) is toegestaan (alsook het antwoord hierop) Internet WAN Stateful Inspection

33 mguard als firewall in stealth mode 33

34 mguard als firewall in multi stealth mode 34

35 2. Security module: gebruik als router 35 Sub network A Sub network B

36 NAT/1:1 NAT (1) ERP system 36 Higher level network Sub network A Sub network A

37 NAT/1:1 NAT (2) ERP system 37 Higher level network NAT 1:1 NAT Sub network A Sub network A Sub network A Sub network A

38 Netwerk Architectuur 38 NAT router: IP masquerading Bedrijfsnetwerk /24 Internet Web Server SRC IP: SRC Port: 2305 DST IP: DST Port: 80 SRC IP: SRC Port: 80 DST IP: DST Port: 2305 NAT Connection Tracking Table NAT SRC IP: SRC Port: DST IP: DST Port: 80 SRC IP: SRC Port: 80 DST IP: DST Port: NAT tabel: other IP & portnr

39 Netwerkvoorbeeld router als 1:1 NAT 39 NAT tabel: other IP, NetID intern NetIDrouter BUT use same TCP/UDP portnr

40 3. mguard als VPN 40 Datapakketten worden normaal onbeschermd over het Internet verstuurd en verzekeren dus niet: privacy (encryptie) erkenning van de afzender (authentication) data niet gewijzigd werd tijdens communicatie (integriteit) Een Virtual Private Network (VPN) is een communicatiekanaal welke gebruikt maakt van encryptie en authenticatie om een datapakket te beschermen tijdens transport over een publiek medium (Internet).

41 VPN verbindingen via lokale netwerken 41 Higher level network Beveiliging dmv Paswoord (PSK) Of Certificaten, bv AES Mogelijks icm NAT/1:1 NAT Sub network A Sub network A

42 VPN via het internet & firewalls 42 Internet WAN

43 Use of Remote services via internet & VPN 43

44 4. Port forwarding (of statisch NAT) 44 Intern IP Extern :500 0

45 45 Profinet & Security Conclusion

46 Overzicht 46 Bewustwording van gevaar Aanpassingen in netwerken Netwerk design Firewalls, VPN, Keuze van de juiste infrastructuurelementen (VLAN, fysische poortbeveiliging,. ) Zinvolle integratie van IT functies in de engineering Tools LLDP? SNMP, TFTP, HTTPS, Procedures maken m.b.t. beveiliging

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv hgeurink@phoenixcontact.nl PROFINET Trends in de markt:

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact 1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security

Nadere informatie

Technische toelichting Automatisering

Technische toelichting Automatisering Technische toelichting Automatisering Automatisering Overzicht Facilitator HOWEST/UGENT RESEARCH GROUPS Team Mechatronica IO/IPO DAE Electrical Energy Lab Prof. L. Vandevelde SYSTeMS Prof. R. De Keyser

Nadere informatie

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces Industrial Ethernet 2014 Verbeter de transparantie en beschikbaarheid van uw proces - Verbeter de transparantie en beschikbaarheid van uw proces Met de mogelijkheden van de nieuwste generatie PAC - (Programmable

Nadere informatie

mpix Dienstbeschrijving

mpix Dienstbeschrijving mpix Dienstbeschrijving Versie : 2.0 Datum : 10 Mei 2007 Auteur : MH Pagina 2 van 11 Inhoudsopgave 1. Dienstbeschrijving... 3 1.1 Wat is een mpix?...3 1.2 Verschillende mpix vormen...4 1.2.1 mpix direct...4

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven

Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven Infosessie Systeembeheerders VPN aan de KULeuven Doel (1) vertrouwelijke informatie ter beschikking stellen van 'KUL-vreemde' netwerken thuiswerkers mobiele gebruikers externe contracten kotnet constante

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

De PROFIBUS, PROFINET & IO-Link dag 2010. Share our Vision for Automation. Wireless Sensor Netwerken. WirelessHART. Toepassingen. PROFIBUS integratie

De PROFIBUS, PROFINET & IO-Link dag 2010. Share our Vision for Automation. Wireless Sensor Netwerken. WirelessHART. Toepassingen. PROFIBUS integratie Share our Vision for Automation De, PROFINET & IO-Link dag 2010 instrumentatie in een landschap De mogelijkheden, toepassingen en voordelen. Daan Roks, Intation De, PROFINET & IO-Link dag 2010 Agenda 3

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

IT-security in de industrie: gezond verstand en de juiste oplossingen

IT-security in de industrie: gezond verstand en de juiste oplossingen Katern voor scholing, her- en bijscholing 69 inhoud 1 IT-security in de industrie: gezond verstand en de juiste oplossingen Otib-nieuws Cursussen Fotowedstrijd Een uitgave van Intech Elektro en ICT en

Nadere informatie

Port Redirection & Open Ports

Port Redirection & Open Ports Port Redirection & Open Ports Port Redirection & Open Ports In de DrayTek kunt u gebruik maken van zowel Port Redirection (ook wel Port Forwarding genoemd) en Open Ports. In deze handleiding zullen wij

Nadere informatie

Totally Integrated Automation. Realizing visions every day in every industry

Totally Integrated Automation. Realizing visions every day in every industry Totally Integrated Automation Realizing visions every day in every industry Industriële trends Hardware complexer en krachtiger Kortere innovatiecycli en snellere modelwijzigingen om in te spelen op veeleisende

Nadere informatie

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY Netwerken - Introductie Hoe vind ik mijn lokaal ip adres? De verschillende routers en ip ranges. Waar kan ik mijn publiek internet ip adres vinden?

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Sweex Broadband Router + 4 poorts 10/100 Switch

Sweex Broadband Router + 4 poorts 10/100 Switch Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor

Nadere informatie

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Communicatienetwerken

Communicatienetwerken Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link

Nadere informatie

IP & Filtering. philip@pub.telenet.be

IP & Filtering. philip@pub.telenet.be IP & Filtering philip@pub.telenet.be Inleiding Wie ben ik en waar hou ik me mee bezig? Un*x hacker, uitgesproken voorkeur voor BSD varianten Paranoide security freak Ervaring als systems en network administrator

Nadere informatie

VIK 16 Maart 2006. Ethernet TCP/IP Het universeel communicatiesysteem voor PLC s, I/O en alle randapparatuur

VIK 16 Maart 2006. Ethernet TCP/IP Het universeel communicatiesysteem voor PLC s, I/O en alle randapparatuur VIK 16 Maart 2006 Ethernet TCP/IP Het universeel communicatiesysteem voor PLC s, I/O en alle randapparatuur Marketing Automation & Controle Ethernet TCP/IP, de universele communicatie Inhoud De hoofdbekommernissen

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Introductie Probleem: Het lukt het niet om verbinding te maken met de SQL server. Of: op het werkstation komt de melding na het

Nadere informatie

Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013

Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013 Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013 Fedict 2013. All rights reserved Agenda Fedict 2013. All rights reserved Agenda Wat is IPv4 / IPv6? Waarom is IPv6 nodig? Wie gebruikt al

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Van productidee tot realiteit.

Van productidee tot realiteit. Van productidee tot realiteit. De Digital Factory Divisie van Siemens AG Unrestricted / Siemens AG 2014. All Rights Reserved. siemens.com/automation Agenda 13.30 Welkom, Introductie I4.0, Kuka robot integratie

Nadere informatie

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module STUDIEFICHE CVO DE AVONDSCHOOL Opleiding HBO5 Informatica Netwerkbeheer (90 studiepunten) Module C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Plaats van de module in de opleiding:

Nadere informatie

Syslog / Mail Alert Setup

Syslog / Mail Alert Setup Syslog / Mail Alert Setup Syslog Wat is Syslog? Syslog is een utility waarmee de router activiteit kan worden bijgehouden. Tevens kan de utility worden gebruikt als debug utility. Wanneer gebruikt u Syslog?

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

De Cosy familie groeit!

De Cosy familie groeit! Cosy Sales Tutorial De Cosy familie groeit! 1 F. Vander Ghinst Head of Gobal Sales Operations De Cosy Familie Groeit Price High end range : CD/Flexy Medium end range: Cosy 141 WAN LAN, Serial Low end range:

Nadere informatie

IO-Link is Smart Industry

IO-Link is Smart Industry De toenemende vraag naar informatie en intelligente interactie op alle communicatieniveau 's IO-Link presentatie 02.06.2015 Avans Hogeschool Den Bosch Inhoud Filmpje"What is IO-Link" Smart Industry: Doel

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC 802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML,

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Kansen en aandachtspunten van draadloos PROFINET

Kansen en aandachtspunten van draadloos PROFINET Kansen en aandachtspunten van draadloos PROFINET Automatiseringshiërarchie ERP Ethernet MES Automatiseringshiërarchie Ethernet? Hoe werkt het eigenlijk WLAN WLAN Frameformat To From 0 0 Ad-hoc Network

Nadere informatie

MKG Whitepapers augustus 2015

MKG Whitepapers augustus 2015 Document: Onderdeel: MKG Configuratie Whitepaper MKG Workgroup Server Een whitepaper definieert de ondersteunde en gegarandeerde installatie en configuratie van een product. Alle niet genoemde producten

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

De PROFIBUS, PROFINET & IO-Link dag. Share our Vision for Automation

De PROFIBUS, PROFINET & IO-Link dag. Share our Vision for Automation De PROFIBUS, PROFINET & Share our Vision for Automation IO-Link dag 2010 Veiligheidstechniek Machine veiligheid in PROFIBUS en PROFINET 2 Harm Geurink Product Manager AUTOMATION systems Phoenix Contact

Nadere informatie

Sweex BroadBand Router + 4 poort switch + printserver

Sweex BroadBand Router + 4 poort switch + printserver Sweex BroadBand Router + 4 poort switch + printserver Management Web-Based Management Remote Management Voordelen Internet Sharing - Wanneer u een breedband Internetverbinding heeft kunt u meerdere PC

Nadere informatie

Inhoud. Eindtoets. Introductie 229. Opgaven 229. Terugkoppeling 239. Uitwerking van de opgaven 239

Inhoud. Eindtoets. Introductie 229. Opgaven 229. Terugkoppeling 239. Uitwerking van de opgaven 239 Inhoud Eindtoets Introductie 229 Opgaven 229 Terugkoppeling 239 Uitwerking van de opgaven 239 228 Eindtoets I N T R O DU C T I E De eindtoets bestaat net als het tentamen uit 40 meerkeuzevragen en kunt

Nadere informatie

Eminent Advanced Manual

Eminent Advanced Manual Eminent Advanced Manual 2 EMINENT ADVANCED MANUAL Eminent Advanced Manual Inhoudsopgave Waarom een Eminent Advanced Manual?... 3 Uw tips en suggesties in de Eminent Advanced Manual?... 3 Service en ondersteuning...

Nadere informatie

Thin-Clients architectuur bij een farmaceutisch bedrijf.

Thin-Clients architectuur bij een farmaceutisch bedrijf. Thin-Clients architectuur bij een farmaceutisch bedrijf. Vincent Wagenaar Raster Products BV (vw@raster-products.com) Erik van Noort Strypes Nederland BV (erik.van.noort@merck.com) Raster Products B.V.

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses

Nadere informatie

Gigaset pro VLAN configuratie

Gigaset pro VLAN configuratie Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom

Nadere informatie

Instellingen voor de C100BRS4 met Wanadoo kabel Internet.

Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Algemeen: Maak gebruik van de laatste firmware voor de C100BRS4 die beschikbaar is op http://www.conceptronic.net! Use Firmware versie 3.20C or

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Intelligente Verkeers Regel Installatie (ivri) Fase 1

Intelligente Verkeers Regel Installatie (ivri) Fase 1 Intelligente Verkeers Regel Installatie (ivri) Fase 1 Deliverable C: Standaard tekst uitvraag Standaardtekst voor uitvraag bij vervanging VRI's voor wegbeheerders (t.b.v. voorbereiding infrastructuur op

Nadere informatie

De PROFIBUS & PROFINET dag 2009. Edegem, 10 juni 2009

De PROFIBUS & PROFINET dag 2009. Edegem, 10 juni 2009 De PROFIBUS & PROFINET dag 2009 Edegem, 10 juni 2009 Wat is PROFIBUS? Ronald Poosen PI Competence Center ACRO 2 Waarom PROFIBUS - Centrale PLC - Sensoren/Actuatoren - Gebaseerd op 4-20mA of 0-10V technologie

Nadere informatie

mpix Handleiding Auteur Copyright divinet.nl 2008 www.divinet.nl info@divinet.nl

mpix Handleiding Auteur Copyright divinet.nl 2008 www.divinet.nl info@divinet.nl mpix Handleiding Versie : 1.0a Datum : 28 November 2006 Auteur : Pagina 2 van 23 Inhoudsopgave Inhoudsopgave Inleiding Aanmaken Hosts/Netwerken Aanmaken Access rules ICMP Routeringen Beperkingen mpix Logging

Nadere informatie

De mens is de maat van alle dingen Themasessie beveiliging

De mens is de maat van alle dingen Themasessie beveiliging De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

SET engineeringstool

SET engineeringstool SET engineeringstool Wat is Set? SET: System Engineering Tool Één tool voor het maken van regeltechnische strategieën Heldere grafische strategie pagina s Keuze uit vele standaarden vanuit een bibliotheek

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

NAS 224 Externe toegang Handmatige configuratie

NAS 224 Externe toegang Handmatige configuratie NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.

Nadere informatie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je

Nadere informatie

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong Lezing Routers Rein de Jong Bron afbeeldingen en kennis c t magazine voor computertechniek Wat is een router? Verkeersregelaar op het netwerk Op basis van TCP/IP Netwerkinformatie Wat is intern Wat moet

Nadere informatie

Sweex Wireless BroadBand Router + 4 poort switch

Sweex Wireless BroadBand Router + 4 poort switch Sweex Wireless BroadBand Router + 4 poort switch Management Web-Based Management Remote Management Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai,

Nadere informatie

ProCurve Switch xl Access Controller Module

ProCurve Switch xl Access Controller Module In combinatie met de ProCurve Switch xl Access Controller Module biedt de Switch 5300xl serie een unieke oplossing voor op identiteit gebaseerde gebruikerstoegang, beveiliging van draadloze gegevens en

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

OP6800/ OP6810: C-programmeerbare besturingscontrollers: OP6800-serie.

OP6800/ OP6810: C-programmeerbare besturingscontrollers: OP6800-serie. OP6800/ OP6810: C-programmeerbare besturingscontrollers: OP6800-serie. Besturingscontrollers met operatorinterface uit de OP6800-serie zijn een multifunctioneel concept, waarbij de combinatie van digitale

Nadere informatie

Vrije visualisatie en intelligentie crëeren met scripting (LUA)

Vrije visualisatie en intelligentie crëeren met scripting (LUA) Vrije visualisatie en intelligentie crëeren met scripting (LUA) 24 juni 2014 KNX Professionals Maarssen Erwin van der Zwart Product Application Engineer Buildings 1 Welk soort visualisa.e kies ik? Pc /

Nadere informatie

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging Concept ACL s Secundaire school m et 2 vest igingsplaat sen en 3 gebouwen Hoofdvestiging: Gebouw A:

Nadere informatie

Handleiding SpeedTouch VPN wizad.

Handleiding SpeedTouch VPN wizad. Handleiding SpeedTouch VPN wizad. Dit document is een stap voor stap handleiding om een VPN verbinding te maken tussen 2 vestigingen door middel van een Speed- Touch VPN modem. Het is geschikt voor de

Nadere informatie

Communications and Networking: An Introduction

Communications and Networking: An Introduction Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

DEEL II. Teletechniek

DEEL II. Teletechniek Standaardbestek 270 DEEL II Hoofdstuk 48 Teletechniek Deel II Hoofdstuk 48 - Teletechniek INHOUDSTAFEL 1 HET GEBRUIK VAN HET IP TELEMATICANETWERK... 1 1.1 Inleiding... 1 1.2 Algemeen... 1 1.3 Verantwoordelijkheden

Nadere informatie

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen

Nadere informatie

Systeembeheer. Examenopdracht. Ward De Rick. 3Ti reeks 4

Systeembeheer. Examenopdracht. Ward De Rick. 3Ti reeks 4 Systeembeheer Examenopdracht Ward De Rick 3Ti reeks 4 27/12/2010 Katholieke Hogeschool Leuven Departement G&T Herestraat 49 3000 Leuven Tel. +32 16 29 85 11 Fax +32 16 20 44 17 gt@khleuven.be Ward De Rick

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Bij het gebruik van SQL Server binnen SnelStart dient er altijd eenmalig een account aangemaakt te worden.

Bij het gebruik van SQL Server binnen SnelStart dient er altijd eenmalig een account aangemaakt te worden. Pagina 1 van 5 Instellingen SQL server 2005 Bij het gebruik van SQL Server binnen SnelStart dient er altijd eenmalig een account aangemaakt te worden. Let op! Om zeker te zijn dat er voldoende rechten

Nadere informatie

VUBNET, het netwerk van de Vrije Universiteit Brussel

VUBNET, het netwerk van de Vrije Universiteit Brussel , het netwerk van de Vrije Universiteit Brussel 1 Regels met betrekking tot het gebruik van de universitaire informatica-infrastructuur van op studentenkoten 2 Algemene informatie A Configuratie van het

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Advies en projectmanagement Industriële automatisering. Palaemon. Diensten en referenties. Introductie van Palaemon Frans Kleisman

Advies en projectmanagement Industriële automatisering. Palaemon. Diensten en referenties. Introductie van Palaemon Frans Kleisman Palaemon Advies en projectmanagement Industriële automatisering Diensten en referenties Introductie van Palaemon Frans Kleisman Bedrijfsprofiel 30 jaar ervaring in diverse industriële productie-en procesbesturing.

Nadere informatie