IT-security in de industrie: gezond verstand en de juiste oplossingen

Maat: px
Weergave met pagina beginnen:

Download "IT-security in de industrie: gezond verstand en de juiste oplossingen"

Transcriptie

1 Katern voor scholing, her- en bijscholing 69 inhoud 1 IT-security in de industrie: gezond verstand en de juiste oplossingen Otib-nieuws Cursussen Fotowedstrijd Een uitgave van Intech Elektro en ICT en otib januari 2013 IT-security in de industrie: gezond verstand en de juiste oplossingen it-security in de industrie krijgt steeds meer aandacht vanwege het toenemende gebruik van Ethernet in deze sector. Een belangrijk aspect daarbij is de verhoging van het bewustzijn wat betreft de gevaren én het antwoord op de vraag waarom de oplossingen vanuit de wereld van kantoorautomatisering niet in de industrie voldoen. En dan natuurlijk de hamvraag: hoe moeten we binnen de industrie wél beveiligen? Tekst: ing. Marjolein de Wit - Blok Fotografie: Industrie Nog geen twintig jaar geleden werden producten voor het overgrote deel ontwikkeld met het oog op een lange levensduur. Inmiddels is zowel de consument als het bedrijfsleven gewend geraakt aan het relatief snel inwisselen van producten. Bijvoorbeeld omdat deze nog sneller, zuiniger, mooier of efficiënter zijn. Deze trend heeft belangrijke consequenties voor de maakindustrie. Om binnen de gewenste termijn een nieuw model op de markt te kunnen zetten, is het van belang dat de ontwikkelings- en testfase sneller worden doorlopen én dat de nieuwe modellen vervolgens snel en efficiënt kunnen worden geproduceerd. Kortom: er moet efficiënter worden gewerkt. Transparante communicatie Om efficiënter te kunnen werken, is een transparante communicatie van groot belang. Deze communicatie loopt doorgaans via de zogeheten automatiseringspiramide (figuur 1). Hij start bovenaan met de kantoorautomatisering (engineering, inkoop, verkoop) en loopt door naar de fabriek waar de eerste laag een overkoepelend besturingssysteem betreft (plc s) en de onderste laag de afzonderlijke componenten, zoals frequentieregelaars. Vaak is ook nog een Mes-laag (manufacturing execution system) aanwezig tussen kantoor-it (erp enterprise resource planning) en control netwerk (plc s). Om de communicatie zo transparant mogelijk te maken is het van belang dat de systemen op de werkvloer met het kantoor kunnen communiceren. Dit is lastig, omdat de kantoorom- 1. De automatiseringspiramide start bovenaan met twee lagen kantoorautomatisering en loopt door naar de fabriek waar de eerste laag een overkoepelend besturingssysteem betreft en de onderste laag de afzonderlijke componenten, zoals frequentieregelaars. Vaak is ook nog een mes-laag aanwezig tussen kantoor-it (erp) en control netwerk (plc s). MIS ERP MES Scada/PLC sensors, actuatoren mana su prof 69 1

2 kunnen beslissen of ze fysiek langs moeten gaan of niet. Zo ja, dan is waarschijnlijk al duidelijk welke gereedschappen (hard- en software) hij mee moet nemen. 2. Integratie van kantoor en productievloer zorgt voor een efficiënte productie. 3. Niet alleen kantoren, maar ook productielocaties en moeten worden beschermd tegen aanvallen van buitenaf. Het gevaar is groter dan menig bedrijf vermoedt. geving van oudsher met systemen werkt die grotendeels zijn gebaseerd op Ethernet (open systeem), en de werkvloer vooral met gesloten bussystemen. Om dit te verhelpen is er de afgelopen jaren een trend op gang gekomen waarbij Ethernet terrein wint in de industriële omgeving. Inmiddels is Ethernet al doorgedrongen tot de derde laag van de automatiseringspiramide (plc-niveau), maar nog lang niet overal tot op het onderste niveau. Volgens Harm Geurink, productmanager automation systems bij Phoenix Contact, is dit wel het niveau waar de hele industrie naartoe moet. Wij zijn inmiddels zover dat praktisch al onze apparaten op het vierde niveau via Ethernet kunnen communiceren. De praktijk leert dat plc s vaak wel zijn voorzien van een Ethernet-interface, maar geen Ethernetprotocollen, zoals tcp/ip, snmp, rstp, ftp of lldp ondersteunen. Dit is echter wel noodzakelijk om relevante informatie te kunnen doorsturen naar bijvoorbeeld de onderhoudsafdeling, de afdeling planning of de kwaliteitsmanager. Vooral monteurs profiteren van het feit dat ze hiermee op afstand kunnen inloggen, eventuele storingen kunnen bekijken en op basis van deze gegevens Open verbinding Met de integratie van kantoorautomatisering en productievloer kan er efficiënter worden geproduceerd. Er is echter wel een maar : de fabriekshal is daarmee plotseling óók met de buitenwereld gekoppeld. En zonder de juiste maatregelen heeft deze buitenwereld vervolgens ook toegang tot de productievloer. Dit betekent enerzijds dat de buitenwereld vrij spel heeft voor het achterlaten van virussen, trojan horses en wormen, anderzijds kan de buitenwereld informatie verzamelen rondom een bepaald netwerk, bijvoorbeeld ip-adressen, openstaande tcp/udp-poorten, besturingssystemen en actieve servers. De criminele activiteiten kunnen hierbij gericht zijn tegen personen, eigendommen en organisaties of tegen elektronische communicatienetwerken en informatiesystemen. Een veel gebruikte methode is een zogeheten Dos Attacks. Dos staat voor denial of service en is een situatie waarin een computersysteem niet langer in staat is te functioneren. Bijvoorbeeld door netwerkvervuiling (hierbij worden grote hoeveelheden data op het netwerk gegenereerd), Syn Flood (hierbij wordt een groot aantal connecties aangevraagd bij een server) of het versturen van random data naar specifieke poorten. De praktijk Veel bedrijven zien nog altijd niet het probleem. Vaak zijn ze ervan overtuigd dat de kantoorautomatisering die zich op communicatieniveau tussen de fabriekshal en de buitenwereld bevindt voldoende bescherming biedt tegen deze buitenwereld. Daarnaast denken ze dat de buitenwereld er geen enkel belang in heeft in te loggen op hun productiemachine en hier gegevens over productiesnelheden of andere instellingen te bekijken of te manipuleren. Op zich zijn het geen onlogische gedachten, maar de praktijk leert anders. Enkele willekeurige koppen uit de krant geven dit aan: Hackers stelen mailadressen ipad-gebruikers via at&t, Beleg- 69 2

3 gingsrekeningen gekraakt voor koersmanipulatie of Slammer-worm zorgt voor netwerkcrash kerncentrale Ohio. De Europese commissie waarschuwde al in 2007 voor een toename van cybercrime en gaf hierbij aan dat de internationale georganiseerde misdaad via internet aanvallen initieert op bedrijven voor financieel gewin, chantage of terroristische aanslagen. Natuurlijk zijn de meeste productiebedrijven niet van die grootte of importantie, zoals een kerncentrale, energiecentrale of drinkwaterbedrijf, dat er met cybercrime bepaalde zaken kunnen worden afgedwongen, maar er zijn legio verhalen van ontslagen medewerkers, concurrenten of grappenmakers die illegaal op het netwerk van een productiebedrijf terechtkomen en hier de nodige schade aanrichten. Wat de bescherming van de kantoorautomatisering betreft: die houdt zeker indringers tegen die via het kantoor de productieomgeving willen bereiken. Een ander verhaal wordt het wanneer de servicemonteur van een leverancier met zijn laptop inlogt op het netwerk om bepaalde storingen uit te lezen. Is zijn laptop wel vrij van virussen? En hoe zit het met de usb-stick die een medewerker heeft gevonden of een usb-stick waarop zijn vakantiefoto s heeft opgeslagen? Een ander aspect zijn de Scada-systemen. Deze systemen hebben in sommige gevallen een continue open verbinding met de buitenwereld en worden om die reden nogal eens gebruikt voor het uittesten van een virus of worm. Een dergelijke aanval heeft dan niets met het betreffende bedrijf te maken, maar deze ervaart uiteindelijk wel de nadelen. 4. Een kleine communicatiestoring kan de productie uren stilleggen. De gevaren zitten in kleine hoekjes, en wanneer virussen zich op het netwerk van een productielocatie nestelen, is het niet ondenkbaar dat volledige processen stil komen te liggen. Eén van de verantwoordelijke taken van een installateur om klanten hierop te wijzen. Kortom: wie streeft naar efficiënte automatiseringsoplossingen, doet er verstandig aan om een transparante communicatie te baseren op gecontroleerde openheid. Beveiligen Bijzonder genoeg ligt de wijze van beveiligen lang niet alléén in technische oplossingen. Sterker nog, zoals ook bij de beveiliging van machines zal er in eerste instantie zoveel mogelijk een veilige situatie moeten worden gecreëerd. Dus: componenten die geen netwerkverbinding nodig hebben ook niet op het netwerk aansluiten en kasten met netwerkcomponenten fysiek afsluiten. Alle gevaren die daarna over blijven, moeten vervolgens eerst door alle betrokkenen worden erkend. Bewustwording is een sleutelwoord als het security betreft. Want wie begrijpt wat virussen kunnen aanrichten in een productieproces, zal nooit zomaar een usb-stick insteken en zal ook niet zomaar iemand toegang verlenen tot het netwerk zonder eerst te controleren of dit veilig is. Tevens moeten er procedures worden opgesteld wat betreft beveiliging en pas dáárna komen de technische oplossingen in beeld. De verschillende beveiligingstechnieken die beschikbaar zijn voor kantoorautomatise- mguard Een voorbeeld van een industriële firewall/router-oplossing is mguard. Hiermee zijn decentraal verdeelde automatiseringssystemen individueel te beveiligen. Een belangrijke eigenschap aangezien een centrale firewall die het complete netwerk beveiligt geen bescherming biedt tegen intern uitgevoerde schadelijke handelingen. De modules van mguard zijn speciaal ontwikkeld voor industriële omgevingen en worden als zelfstandig systeem in het netwerk geïntegreerd. Eén van de kenmerken van deze modules is het feit dat zij de mogelijkheid bieden verschillende subnetten aan elkaar te koppelen waarbij op alle subnetten eenzelfde ip-adressering wordt gehanteerd (1:1 Nat). Daarbij hoeven geen bijkomende routes in het bedrijfsnetwerk te worden gedefinieerd. Verder is deze component via de stealth mode (zonder wijzigingen in de ip-adressen) achteraf ook in te zetten in een bestaand netwerk. Tevens voorziet de module in een unieke techniek om periodiek te controleren of zich in de verschillende automatiseringscomponenten wijzigingen hebben voorgedaan. 69 3

4 . Bescherming van fabrieksautomatisering begint bij het afsluiten van kasten en het beveiligen van kabelverbindingen en gaat dan over naar it-oplossingen, zoals firewalls en routers. ring zijn doorgaans niet te gebruiken voor het beveiligen van een productienetwerk. Dit heeft te maken met het feit dat er belangrijke verschillen zijn tussen beide domeinen. Zo staat bij kantoorautomatisering de betrouwbaarheid van de gegevens voorop, gevolgd door integriteit en beschikbaarheid. In de industriële wereld is het juist andersom: een machine moet te allen tijde beschikbaar zijn en daarna volgt de rest. Daarbij zijn de eisen die aan het netwerk worden gesteld duidelijk verschillend. Binnen de productieautomatisering is realtime communicatie en een snelle respons van groot belang, terwijl de throughput vaak lager mag zijn. Bij het kantoor is juist de responstijd van minder groot belang. Ook over de betrouwbaarheid van het netwerk wordt anders gedacht. Daar waar in een kantooromgeving veel problemen worden opgelost door een systeem te herstarten en wijzigingen vrijwel ongepland kunnen gebeuren, is dit bij productieautomatisering niet denkbaar vanwege het continue karakter van de processen. Bovendien gaan mensen er in de industrie vanuit dat alles is getest vóór implementatie, en dat er geen zogeheten bèta-testen ter plaatse nodig zijn. Moet er wel wat worden aangepast, dan is er bij fabrieksautomatisering een formele certificatie verplicht. Tot slot zijn in de verschil- lende automatiseringsnetwerken andere ideeën over kritische reactietijden op menselijke interventies: het bedienen van een noodstop mag bijvoorbeeld niet worden belemmerd door wachtwoordbeveiligingen. Niet alleen zijn de werelden verschillend, er zijn nog meer redenen waarom de veelal softwaregebaseerde oplossingen uit de kantoorautomatiseringstechniek, zoals firewalls en antivirussoftware, niet geschikt zijn voor productieautomatisering. Deze software is bijvoorbeeld niet toe te passen op de (leverancierseigen) besturingssystemen van industriële controllers, zij functioneert niet op systemen die oudere technieken gebruiken en bovendien is er geen ondersteuning meer voor oudere softwarematige beveiligingen (denk aan een robot nog altijd perfect werkt op basis van Windows 9). Oplossingen Wie de beveiliging systematisch wil aanpakken (aan te bevelen) kan gebruikmaken van het stappenplan in isa 99. Hierin staan bijvoorbeeld richtlijnen voor het uitvoeren van een risico-inventarisatie, het opstellen van een cyber security -beleid en het uitvoeren ervan. Hierbij gaat het om bescherming tegen sabotage en aanvallen door op verschillende niveaus binnen de automatiseringspiramide te beveiligen ( defense-in-depth ) en/of door mogelijke aanvallers het leven zuur te maken. Een eerste logische stap wat betreft de technische oplossingen (na de bewustwordingsfase) zijn mechanische toegangsbeveiligingen: zorg, via speciale elementen, dat kabels niet zomaar zijn te ontkoppelen en dat ongebruikte interfaces zijn afgedekt. Een logisch begin aangezien menselijke fouten een eerste bron zijn van onveilige situaties. Een tweede stap is toegangsbeveiliging met zogenoemde managed switches. Dergelijke switches voegen uitgebreide monitorings-, diagnose- en beveiligingsmogelijkheden aan het netwerk toe. Een derde stap biedt maximale beveiliging voor de industriële sector en betreft de toepassing van speciale industriële routers en firewalls om productiecellen afzonderlijk te kunnen beveiligen. Deze firewalls zijn te beschouwen als combinaties van hard- en software waarmee het dataverkeer tussen de deelnemers van één of meer netwerken is te controleren. De softwarefirewalls worden als aparte software op een pc geïnstalleerd, de hardware-firewalls zijn aparte apparaten. Daarbij is ook een onderscheid te maken in de werking. De ene soort richt zich blindelings op ip-adressen en poortnummers (stateless pakketfilter), terwijl de ander kijkt naar de opvolging van verbindingen ( stateful inspection firewall ). Hiervoor zijn verschillende industriële oplossingen op de markt, zoals Byers Tofino, Emerson delta V firewall, Hirschmann Eagle mguard, Phoenix Contact mguard, Siemens Scalance S en Weidmüller ie. VPN Om een veilige communicatie tussen twee eindpunten mogelijk te maken, bijvoorbeeld de machineleverancier en de besturing van de machine, wordt veelal gebruikgemaakt van een virtual private network (vpn). Door gebruik te maken van onder andere encryptie, authenticatie en integrity control (waarbij wordt gecontroleerd of de data tijdens verzending niet is gewijzigd) is met vpn een beveiligde communicatie mogelijk over een publieke en onbeveiligde netwerkinfrastructuur, zoals internet. 69 4

5 cursussen fotowedstrijd Cursussen Logistiek Logistiek medewerker Wie: Magazijnmedewerkers, logistiek medewerkers, warehouse-medewerkers. Informatie: Basisopleiding logistiek en kwaliteit Wie: Iedereen. Informatie: Inkoop, beheer en transport van installatiemateriaal Wie: Inkopers, logistiek medewerkers, magazijnbeheerders. Informatie: IT-beveiliging Security en Internet Wie: Personeel it-beveiliging. Informatie: CCNA Nederlandstalige praktijktraining Wie: Systeembeheerders, netwerkbeheerders. CCDA Wie: it-medewerkers. Informatie: Implementatie IPv6 Wie: Netwerk- en telecom-professionals. IPv6 in gebruik Wie: Installateurs. Cursus introductie informatiebeveiliging Wie: Iedereen die de beginselen van de informatiebeveiliging en risicobeheersing wil begrijpen. Informatie: Certified information security manager (isaca) Wie: Personeel IT-beveiliging, managers, systeembeheerders. Informatie: Masterclass cloudcomputing Wie: Systeemontwikkelaars, systeembeheerders, informatiemanagers, projectmanagers. Informatie: Masterclass mobile computing Wie: Informatiemanagers, it-managers. Informatie: Fotowedstrijd Zo moet het niet Onder het motto Zo moet het niet zoekt de redactie van Intech Elektro en ICT naar duidelijke voorbeelden van slecht of foutief uitgevoerde installaties. Inzenders van wie de foto s worden geplaatst winnen een Isso-handboek ter waarde van 24 euro. De foto s (van goede kwaliteit), vergezeld van een korte beschrijving en naam en adres van de inzender, kunnen o.v.v Zo moet het niet worden g d naar of per post naar Intech Elektro en ict, t.a.v. redactie, postbus 188, 2700 AD Zoetermeer. Prijswinnaar van de maand Deze maand gaat het Isso-handboek naar Hans Smits van Smits Elektro Installatie in Best. Eind vorig jaar kreeg hij een telefoontje over het vernieuwen van een zekeringenkast. De klant vertelde erbij dat hij de voorbereidingen alvast zelf had gedaan. Zeker niet de gebruikelijke gang van zaken, maar je gaat er dan toch van uit dat meneer weet waar hij mee bezig is. Nu had hij ons nodig voor de finishing touch. Met zes groepen was de man tevreden. Enkele dagen later waren we ter plaatsen om de meterkast te vernieuwen. Wat we daar aantroffen! Om te beginnen ontbrak de zekeringenkast. Waar deze was gebleven, geen idee. Daarbij kwam ook nog eens dat de leidingen niet meer waren geaard. De klant was zo behulpzaam geweest om de hoofdzekeringen en Kwh-meter zelf al vast los te halen zodat hij een achterwand kon bevestigen. Niet echt de juiste werkwijze. Smits: We hebben een meterkast geplaatst en de hoofdzekeringen eruit gehaald. Tot slot hebben we contact gehad met de kabelleverancier. Deze is langs geweest voor een controle en heeft de kast gezekerd. Het Isso-handboek is inmiddels onderweg. Namens de redactie: van harte gefeliciteerd. Kijk voor meer foto s van slecht uitgevoerde installaties op Zo moet het niet. 69

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact 1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Advies en projectmanagement Industriële automatisering. Palaemon. Diensten en referenties. Introductie van Palaemon Frans Kleisman

Advies en projectmanagement Industriële automatisering. Palaemon. Diensten en referenties. Introductie van Palaemon Frans Kleisman Palaemon Advies en projectmanagement Industriële automatisering Diensten en referenties Introductie van Palaemon Frans Kleisman Bedrijfsprofiel 30 jaar ervaring in diverse industriële productie-en procesbesturing.

Nadere informatie

Totally Integrated Automation. Realizing visions every day in every industry

Totally Integrated Automation. Realizing visions every day in every industry Totally Integrated Automation Realizing visions every day in every industry Industriële trends Hardware complexer en krachtiger Kortere innovatiecycli en snellere modelwijzigingen om in te spelen op veeleisende

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Koning & Hartman maakt het verschil

Koning & Hartman maakt het verschil Koning & Hartman maakt het verschil KH Smart Manufacturing KH Smart Manufacturing Smart Made Simple Smart Made Simple Nieuwe technologieën volgen elkaar steeds sneller op en leiden tot nieuwe concepten,

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Praktijkinstructie Industriële automatisering 4 (ICT09.4/CREBO:53258)

Praktijkinstructie Industriële automatisering 4 (ICT09.4/CREBO:53258) instructie Industriële automatisering 4 (ICT09.4/CREBO:53258) pi.ict09.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Product Sheet Wisper router van Draytek Vigor 1000Vn

Product Sheet Wisper router van Draytek Vigor 1000Vn Product Sheet Wisper router van Draytek Vigor 1000Vn Dit document beschrijft de voordelen van de router van Wisper ten opzichte van huidige oplossingen in de markt. Draytek Vigor 1000Vn High Speed Gigabit

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Deelnemers aan de beurs tijdens de Nationale PROFIBUS & PROFINET dag 2008 op 20 november in het CineMec in Ede Presenterenop de stand:

Deelnemers aan de beurs tijdens de Nationale PROFIBUS & PROFINET dag 2008 op 20 november in het CineMec in Ede Presenterenop de stand: Deelnemers aan de beurs tijdens de Nationale PROFIBUS & PROFINET dag 2008 op 20 november in het CineMec in Ede Presenterenop de stand: Festo Alles in één Elektrische I/O Ventielen Motion controller Naar

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Technische toelichting Automatisering

Technische toelichting Automatisering Technische toelichting Automatisering Automatisering Overzicht Facilitator HOWEST/UGENT RESEARCH GROUPS Team Mechatronica IO/IPO DAE Electrical Energy Lab Prof. L. Vandevelde SYSTeMS Prof. R. De Keyser

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

ProduPlus. Wat is ProduPlus

ProduPlus. Wat is ProduPlus ProduPlus Wat is ProduPlus ProduPlus is een machine monitoring systeem welke ook functies heeft voor order registratie, product data beheer en preventief onderhoud. ProduPlus is ontwikkeld voor gebruik

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Automatisering die ons verbindt. Inspired by flexibility

Automatisering die ons verbindt. Inspired by flexibility Automatisering die ons verbindt Inspired by flexibility 2 AUTOMATISERING OPENHEID 3 Wat onze klanten waarderen: onze openheid en flexibiliteit Dat maakt de samenwerking met ons zo gemakkelijk Er zijn vele

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML,

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

EMC. Geen probleem voor machinefabrikanten? Rinus Simonis Trainer / Coach machineveiligheid en vicevoorzitter Vereniging FME-RNCM

EMC. Geen probleem voor machinefabrikanten? Rinus Simonis Trainer / Coach machineveiligheid en vicevoorzitter Vereniging FME-RNCM EMC Geen probleem voor machinefabrikanten? Rinus Simonis Trainer / Coach machineveiligheid en vicevoorzitter Vereniging FME-RNCM Machinefabrikant vroeger en nu elektrotechnicus werktuigbouwkundige elektricien

Nadere informatie

TO CLOUD OR NOT TO CLOUD

TO CLOUD OR NOT TO CLOUD TO CLOUD OR NOT TO CLOUD DE VOOR- EN NADELEN VAN DIGITALE FACTUURVERWERKING IN DE CLOUD Organisatie Easy Systems B.V. Telefoon +31 (0)318 648 748 E-mail info@easysystems.nl Website www.easysystems.nl Auteur

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

mpix Dienstbeschrijving

mpix Dienstbeschrijving mpix Dienstbeschrijving Versie : 2.0 Datum : 10 Mei 2007 Auteur : MH Pagina 2 van 11 Inhoudsopgave 1. Dienstbeschrijving... 3 1.1 Wat is een mpix?...3 1.2 Verschillende mpix vormen...4 1.2.1 mpix direct...4

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

SLA Hosting camerabeelden

SLA Hosting camerabeelden SLA Hosting camerabeelden DAXIS WEB B.V. Maagdenburgstraat 22 7421 ZC Deventer 1 DEFINITIES 3 2 BESCHIKBAARHEID DIENSTEN 5 2.1 BESCHIKBAARHEID DATACENTER 5 2.2 ALGEMENE BESCHIKBAARHEID VAN HET NETWERK

Nadere informatie

Roland Geurts Directeur

Roland Geurts Directeur Roland Geurts Directeur Onze opdrachtgevers zijn specialisten op hun eigen vakgebied en vragen om een leverancier die met hun meedenkt en de vaktaal spreekt. Zij zijn regelmatig blij verrast met de oplossingen

Nadere informatie

Mobility....sleutel tot actueel voorraadbeheer en meer efficiency. Whitepaper

Mobility....sleutel tot actueel voorraadbeheer en meer efficiency. Whitepaper Mobility...sleutel tot actueel voorraadbeheer en meer efficiency Whitepaper UNIT4 Software B.V., 2013 Mobiel ondernemen: altijd en overal toegang tot bedrijfsgegevens Door nieuwe toetreders en afzetmarkten

Nadere informatie

4 HELP! IK HEB GEEN LOZE LEIDINGEN... 7 4.1 KABELS?... 7 4.2 POWERLINE... 7 4.3 VERBINDINGEN... 7 5 GEBRUIK VAN EEN WIFI REPEATER...

4 HELP! IK HEB GEEN LOZE LEIDINGEN... 7 4.1 KABELS?... 7 4.2 POWERLINE... 7 4.3 VERBINDINGEN... 7 5 GEBRUIK VAN EEN WIFI REPEATER... Inhoudsopgave File: Project_09.doc 16 september 2015 1 PROBLEEM... 2 1.1 WONING BESCHRIJVING... 2 1.2 ROUTER... 3 2 WLAN EN LAN UITBREIDINGEN... 4 2.1 NIEUWE SITUATIE 1... 4 2.2 NIEUWE SITUATIE 2... 5

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Service en onderhoud. Wat ons betreft begint service en onderhoud al bij het nadenken over de techniek.

Service en onderhoud. Wat ons betreft begint service en onderhoud al bij het nadenken over de techniek. Service en onderhoud Wat ons betreft begint service en onderhoud al bij het nadenken over de techniek. Erkend installatie- en onderhoudsbedrijf voor sprinklers en brandmeldinstallaties Eén aanspreekpunt

Nadere informatie

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv hgeurink@phoenixcontact.nl PROFINET Trends in de markt:

Nadere informatie

Duurzame automatiseringsoplossingen

Duurzame automatiseringsoplossingen A u t o m a t i o n S o l u t i o n s B u s i n e s s o p t i m a l i s a t i e d o o r P r o c e s I n t e g r a t i e Duurzame automatiseringsoplossingen Door mondiale ontwikkelingen en steeds sneller

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module STUDIEFICHE CVO DE AVONDSCHOOL Opleiding HBO5 Informatica Netwerkbeheer (90 studiepunten) Module C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Plaats van de module in de opleiding:

Nadere informatie

Praktijkinstructie Industriële automatisering 3 (ICT09.3/CREBO:53270)

Praktijkinstructie Industriële automatisering 3 (ICT09.3/CREBO:53270) instructie Industriële automatisering 3 (ICT09.3/CREBO:53270) pi.ict09.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of

Nadere informatie

Meten is weten! Nauwkeurig inzicht stroomverbruik en efficiënt energiemanagement

Meten is weten! Nauwkeurig inzicht stroomverbruik en efficiënt energiemanagement Meten is weten! Nauwkeurig inzicht stroomverbruik en efficiënt energiemanagement Who s talking? Alfred Rombeek Saia-Burgess Benelux B.V. www.saia-pcd.com/nl Controls specialisten Integratie toonaangevende

Nadere informatie

Ontwikkeld voor mensen, vanzelfsprekend.

Ontwikkeld voor mensen, vanzelfsprekend. Priva blue id & Top control 8 Ontwikkeld voor mensen, vanzelfsprekend. Priva Blue ID & Top Control 8 Ontwikkeld voor mensen, vanzelfsprekend. Nooit eerder waren gebruiksgemak, snelheid en betrouwbaarheid

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

IP Businessmanager voor gevorderden

IP Businessmanager voor gevorderden IP Businessmanager voor gevorderden mobiel integratie total cost of ownership (tco) management rapportages netwerken en ict vm en hosted oplossingen business manager integratie bedrijfs applicaties voip

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

RAXTAR INDUSTRIAL SOLUTIONS totaaloplossingen voor verticaal transport van mensen en materialen.

RAXTAR INDUSTRIAL SOLUTIONS totaaloplossingen voor verticaal transport van mensen en materialen. RAXTAR INDUSTRIAL SOLUTIONS totaaloplossingen voor verticaal transport van mensen en materialen. Uw gemoedsrust is onze drijfveer Op basis van klantspecifieke eisen & wensen biedt RAXTAR INDUSTRIAL SOLUTIONS

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

ifm electronic Edwin Slot Marketing director ifm electronic b.v. Deventerweg 1e 3843 GA Herderwijk

ifm electronic Edwin Slot Marketing director ifm electronic b.v. Deventerweg 1e 3843 GA Herderwijk ifm electronic Edwin Slot Marketing director ifm electronic b.v. Deventerweg 1e 3843 GA Herderwijk Telefoo +31 341-438 438 Mobiel +31 6 20705122 E-mail edwin.slot@ifm.com Internet www.ifm.com/nl Inhoud

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect NETWERKOPLOSSINGEN IPSEC Virtual Private Network IP Private Network Metro Ethernet Connect Signet Netwerkoplossingen OP MAAT GEMAAKTE OPLOSSINGEN VOOR KLEINE, GROTE OF COMPLEXE NETWERKEN Wanneer u op zoek

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Stabiliteit, eenvoud en gemak Uw ICT vanaf 2015. Zo simpel is ICT-beheer

Stabiliteit, eenvoud en gemak Uw ICT vanaf 2015. Zo simpel is ICT-beheer Stabiliteit, eenvoud en gemak Uw ICT vanaf 2015 1A First Alternative 1A First Alternative levert ICT diensten aan het MKB in Nederland via gecertificeerde 1A partners. Deze ICT diensten zijn speciaal ontwikkeld

Nadere informatie

Xerox Externe diensten Een stap in de goede richting

Xerox Externe diensten Een stap in de goede richting Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over

Nadere informatie

Intelligente Verkeers Regel Installatie (ivri) Fase 1

Intelligente Verkeers Regel Installatie (ivri) Fase 1 Intelligente Verkeers Regel Installatie (ivri) Fase 1 Deliverable C: Standaard tekst uitvraag Standaardtekst voor uitvraag bij vervanging VRI's voor wegbeheerders (t.b.v. voorbereiding infrastructuur op

Nadere informatie

Systeembeheer. Examenopdracht. Ward De Rick. 3Ti reeks 4

Systeembeheer. Examenopdracht. Ward De Rick. 3Ti reeks 4 Systeembeheer Examenopdracht Ward De Rick 3Ti reeks 4 27/12/2010 Katholieke Hogeschool Leuven Departement G&T Herestraat 49 3000 Leuven Tel. +32 16 29 85 11 Fax +32 16 20 44 17 gt@khleuven.be Ward De Rick

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Communicatienetwerken

Communicatienetwerken Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link

Nadere informatie

Eminent Advanced Manual

Eminent Advanced Manual Eminent Advanced Manual 2 EMINENT ADVANCED MANUAL Eminent Advanced Manual Inhoudsopgave Waarom een Eminent Advanced Manual?... 3 Uw tips en suggesties in de Eminent Advanced Manual?... 3 Service en ondersteuning...

Nadere informatie

Configureerbare industriële PC's met Core-i7-processor Maximale performance bij gering energieverbruik

Configureerbare industriële PC's met Core-i7-processor Maximale performance bij gering energieverbruik Configureerbare industriële PC's met Core-i7-processor Maximale performance bij gering energieverbruik Door Harm Geurink, Productmanager Control & Industry Solutions bij Phoenix Contact, Nederland hgeurink@phoenixcontact.nl

Nadere informatie

4G Dienstbeschrijving Februari 2013

4G Dienstbeschrijving Februari 2013 4G Dienstbeschrijving Februari 2013 Inhoud 4G; WAT IS HET?... 3 WAAROM 4G VAN KPN?... 3 WAT KUNT U MET 4G?... 3 WAT HEEFT U NODIG OM GEBRUIK TE KUNNEN MAKEN VAN 4G?... 4 INTERNET TOEGANG EN APN INSTELLINGEN...

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

Werkvergunningen Permit to Work

Werkvergunningen Permit to Work Werkvergunningen Permit to Work Permit to Work Versie 1.1 2 van 9 Over Safety Analyse: Industriële veiligheid QHSE (Arboveiligheid) Certificeringen (ISO, VCA, VCU, etc.) QHSE advies Samenwerking met Academie

Nadere informatie

Een eenvoudige en effectieve manier om uw woonhuis of bedrijf te beveiligen.

Een eenvoudige en effectieve manier om uw woonhuis of bedrijf te beveiligen. Een eenvoudige en effectieve manier om uw woonhuis of bedrijf te beveiligen. Voornsehoek 7 1181 CK Amstelveen T. 020-2600742 www.staov.nl info@staov.nl Erkend beveiligingsbedrijf door VEB. www.veb.nl Laat

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Geïntegreerd systeem voor inbraakbeveiliging en toegangsbeheer van Honeywell Galaxy Flex. Een eenvoudige en effectieve manier om uw pand te beveiligen

Geïntegreerd systeem voor inbraakbeveiliging en toegangsbeheer van Honeywell Galaxy Flex. Een eenvoudige en effectieve manier om uw pand te beveiligen Galaxy Flex Geïntegreerd systeem voor inbraakbeveiliging en toegangsbeheer van Honeywell Galaxy Flex Een eenvoudige en effectieve manier om uw pand te beveiligen Laat uw pand met een gerust hart goed Galaxy

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

NIEUWSBRIEF JULI 2009

NIEUWSBRIEF JULI 2009 NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Exact Synergy Enterprise. Krachtiger Klantbeheer CRM

Exact Synergy Enterprise. Krachtiger Klantbeheer CRM Exact Synergy Enterprise Krachtiger Klantbeheer CRM 1 Inleiding Waar gaat het om? De klant komt op de eerste plaats. Maar geldt dat voor al uw klanten? En om hoeveel (potentiële) klanten gaat het; tientallen,

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

12.1 Stapsgewijs uw Bluetooth monitoring systeem installeren.

12.1 Stapsgewijs uw Bluetooth monitoring systeem installeren. Handleiding Monitoring bluetooth De monitoring voor de KLNE Solartec omvormers kan op diverse manieren worden gerealiseerd. De navolgende systemen zijn ter beschikking: 1. Bluetooth draadloos systeem.

Nadere informatie

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding Personal Edition Verkorte handleiding Vodafone Pocket Connect MB.PC.BR.0609.01 Auteursrechten Oktober 2006 Vodafone Libertel N.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar gemaakt

Nadere informatie

Koppelen van werelden!

Koppelen van werelden! Koppelen van werelden! Maakindustrie Nefit-Bosch Simulatie Ergo-Design Industriële Automatisering Hollander Techniek Nefit 2 Doelstelling Verkorten Time-to-Market bij Request for Change Case Nefit Verschillende

Nadere informatie

THEME Competence Matrix - Mechatronics

THEME Competence Matrix - Mechatronics COMPETENTIEGEGIED COMPETENTIE ONTWIKKELINGSSTAPPEN 1. Onderhouden van systemen en borgen van de betrouwbaarheid Hij/zij kan het elementaire onderhoud van machines en systemen, volgens planning uitvoeren.

Nadere informatie

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen 2009 2010 CURSUS NETWERKEN Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen INHOUDSOPGAVE 1 Inleiding 4 2 Wat is een netwerk? 4 3 Waarom een netwerk 5 3.1 De geschiedenis van het netwerk

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie