Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is"

Transcriptie

1 Beveiliging in Industriële netwerken Waarom monitoring een goed idee is

2 Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

3 Agenda: Link met IT Hoe werken de protocollen Wat is DPI Een wireshark trace Hoe gaat een hacker te werk Wat neemt u mee naar huis?

4 Welke beveiliging is er nu aanwezig? Anti-virus Firewalls IDS / IPS Anti-Ddos (Allemaal een grote focus op ICT)

5 Deze koppen kent u waarschijnlijk

6 Deze ook?

7

8 Meer dan één bedreiging System Malfunctions Cyber Threats Human Errors Tampering Attempts Assuring operational continuity is harder than ever

9 Weg van eilandjes denken Corporate to Field Field to Field Corporate to Control Center Maintenance C&C to Field

10 Standaard situatie Control Center SCADA VPN SIEM MnR IDS Remote Site Remote Site IEC 104 DNP3 MODBUS RTU (RS232) MODBUS/TCP DNP IEC 104 IEC 101 DNP3 RS-485 MODBUS/RTU DNP mA IO Discrete IO IED RTU RTU RTU

11 Standaard situatie MnR IDS SIEM SCADA VPN Control Center 0..20mA IO Discrete IO Employee IPS Web Access Firewall IDS Security Parking Light Air Fire Automatic Generator Safety IO Conveyers Storage Robotics Conditioning Warehouse

12 Modbus SCADA PROTOCOL Hoe werkt het protocol MODBUS is a request/reply protocol and offers services specified by function codes. MODBUS function codes are elements of MODBUS request/reply PDUs. The MODBUS protocol allows an easy communication within all types of network architectures

13 Modbus Message Structure MODBUS is a request/reply protocol and offers services specified by function codes. MODBUS function codes are elements of MODBUS request/reply PDUs. The MODBUS protocol allows an easy communication within all types of network architectures The Modbus well known IANA TCP port is 502 SCADA [DST IP= ] [Dst Port = 502] [unit identifier 3] [function code 16] [IO address start & range] Modbus Slave Unit identifier 3 IO Address number of coils : 10

14 Wat is DPI

15 Wireshark trace In wireshark een PCAP laten zien. In the field of computer network administration, pcap (packet capture) consists of an application programming interface (API) for capturing network traffic. Unix-like systems implement pcap in the libpcap library; Windows uses a port of libpcap known as WinPcap. Monitoring software may use libpcap and/or WinPcap to capture packets travelling over a network and, in newer versions, to transmit packets on a network at the link layer, as well as to get a list of network interfaces for possible use with libpcap or WinPcap. - Wikipedia

16

17 Hoe valt dit uit te buiten? Verkeer wat wordt aangestuurd vanuit TCP/IP wordt in 99% van de gevallen gecontroleerd op IP en Poort, niet op payload Veel verkeer is unencrypted, waardes zijn simpel uit te lezen Geen authenticatie, iedereen zou een commando kunnen sturen of een waarde kunnen veranderen

18 Hoe gaat een hacker te werk Using social engineering to breach the network and place malware in PC. SCADA Modbus Master AnD SCADA Server MnR Modbus Read/ Write Insight White List Black List BB Mirror RTU Modbus RTU Unit-id: 3

19 Hoe gaat een hacker te werk Port scanning looking for process devices to target SCADA Modbus Master AnD SCADA Server MnR Who listens on Modbus port 502? Modbus Insight White List Black List BB I am! IP RTU Modbus RTU Unit-id: 3

20 Hoe gaat een hacker te werk Changing values at the valve SCADA Modbus Master AnD SCADA Server MnR Thank you! I am going to harm you now Modbus Insight White List Black List BB RTU Modbus RTU Unit-id: 3

21 Wat neemt u mee naar huis? Weet welk verkeer over uw netwerk(en) gaat, maak een map? Hoe ziet een lifecycle eruit Als u zoekt naar een oplossing zorg voor: Passief Alle protocollen Grafisch Automatische baseling (!) Wireshark kan voor kleine netwerken een uitkomst bieden, grote is ondoenbaar Denk na over het installeren van een kanarie.

22 Bedankt voor uw aandacht Voor meer informatie bezoek ons tafeltje in de hal. Wilt u meer weten wat wij met onze oplossingen voor u kunnen betekenen, maak dan vrijblijvend een afspraak.

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Tetra Industriële Security

Tetra Industriële Security Tetra Industriële Security Gebruikersgroep 07 / 05 / 2015 Netwerkarchitectuur Remote Access Specifieke onderzoekspistes EST EST 0 2 4 1 3 5 H M I 0 1 2 3 4 5 P L C Productienetwerk IT-netwerk EST EST 0

Nadere informatie

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer LoRa als basis voor IoT In gebouwbeheer MCS Mixe Communiction Solutions Jan van Rossum IoT enabler Telecom Sector GSM/SMS gateways Private GSM Private LTE Private LoRa 1997, 16 medewerkers System integrators

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Thinking of development

Thinking of development Thinking of development Netwerken en APIs Arjan Scherpenisse HKU / Miraclethings Thinking of Development, semester II 2012/2013 Agenda voor vandaag Netwerken Protocollen API's Opdracht Thinking of Development,

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Toelichting op modbus-koppeling van Robur toestellen en frames

Toelichting op modbus-koppeling van Robur toestellen en frames Toelichting op modbus-koppeling van Robur toestellen en frames Dit document beschrijft de achtergrondinformatie en belangrijkste adressen voor de modbus-koppeling van Robur warmtepompen en koelmachines

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Netwerken in productiesystemen. Automatiseringspiramide SCADA. Inleiding computersystemen en netwerken deel 2

Netwerken in productiesystemen. Automatiseringspiramide SCADA. Inleiding computersystemen en netwerken deel 2 6.1 6.2 Netwerken in productiesystemen 6.3 6.4 Automatiseringspiramide ERP (Enterprise Resource Planning) MES (Manufacturing Execution System) SCADA (Supervisory Control and Data Aquasition) 6.5 6.6 SCADA

Nadere informatie

Projectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens

Projectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens Projectwerk 2 Week 1 Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens 1 INHOUD Het netwerk Servers Security Automated Installations Onderhoud Computers

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Communications and Networking: An Introduction

Communications and Networking: An Introduction Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)

Nadere informatie

Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150.

Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150. Pagina 1 van 7 pagina s. Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150. Het is mogelijk om het Centix datacollector (DC) werkstation direct aan te sluiten op de RS-485 bus, zonder dat

Nadere informatie

Remote access of niet?

Remote access of niet? Remote access of niet? The Cyber Security H. (Henk) Geurts Technical Consultant Hirschmann Network Solutions Welke handige snufjes mist deze auto? Welke handige snufjes biedt deze auto? Welke handige snufjes

Nadere informatie

Next Generation Firewall. Jordy Bax Technology Lead

Next Generation Firewall. Jordy Bax Technology Lead Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

MODBUS remote I/O-unit type MODBUS4S110

MODBUS remote I/O-unit type MODBUS4S110 MODBUS remote I/O-unit type MODBUS4S110 Opvragen en aansturen van I/O via MODBUS RTU over RS232 of MODBUS IP of directe TCP/IP-socket. De MODBUS4S110 is een unit die als slave via MODBUS RTU (RS232) of

Nadere informatie

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC 802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share

Nadere informatie

Netwerken. 6 januari 2014 David N. Jansen

Netwerken. 6 januari 2014 David N. Jansen Netwerken 6 januari 2014 David N. Jansen Huiswerkopdracht 2 donderdag 9 januari al inleveren! Leerstof voor vandaag. Stallings hoofdst 17 www.williamstallings.com /OS/OS6e.html M17_STAL6329_06_SE_C17.QXD

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

darkstat - een netwerk-verkeer analyzer

darkstat - een netwerk-verkeer analyzer LinuxFocus article number 346 http://linuxfocus.org darkstat - een netwerk-verkeer analyzer door Mario M. Knopf (homepage) Over de auteur: Mario houdt zich graag druk bezig met Linux, netwerken en andere

Nadere informatie

Logging voor Support

Logging voor Support Logging voor Support Wireshark Het computerprogramma Wireshark is een packet sniffer en protocol analyzer, een programma dat gebruikt wordt om gegevens op een computernetwerk op te vangen en te analyseren.

Nadere informatie

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening... TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...

Nadere informatie

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Connected Assets, de next step in buitendienstautomatisering Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Wie is Tensing? ± 75 ervaren specialisten Financieel gezond, vooruitzichten 2011

Nadere informatie

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X Handleiding/Manual Hoe te verbinden met (NDIRO): Apple OS X How to connect to (NDIRO): Apple OS X Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van Apple OS X (Nederlands)... 3 2 Connect

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance 3 Remote maintenance als een service 4 Twee voorbeelden van services

Nadere informatie

CTI SUITE TSP DETAILS

CTI SUITE TSP DETAILS CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As

Nadere informatie

How To Do mbspider met VIPA Modbus-TCP coupler

How To Do mbspider met VIPA Modbus-TCP coupler How To Do mbspider met VIPA Modbus-TCP coupler Inhoud 1. Inleiding... 2 2. Instellingen hardware... 2 2.1 VIPA 053-1MT00... 2 2.2 mbspider... 4 3. Instellingen mbconnect24 V2... 4 3.1 Network Component...

Nadere informatie

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M

Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Toelichting op modbus-koppeling van Robur toestellen en frames

Toelichting op modbus-koppeling van Robur toestellen en frames Toelichting op modbus-koppeling van Robur toestellen en frames Dit document beschrijft de achtergrondinformatie en belangrijkste adressen voor de modbus-koppeling van Robur warmtepompen en koelmachines

Nadere informatie

Integratie in de praktijk

Integratie in de praktijk Integratie in de praktijk Werken als integratie consultant bij KLM Werken als integratie consultant bij KLM T. Lansbergen A. Kwekel Hogeschool Rotterdam 13/10/2015 Agenda Introductie - Organisatie Use

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging Concept ACL s Secundaire school m et 2 vest igingsplaat sen en 3 gebouwen Hoofdvestiging: Gebouw A:

Nadere informatie

PEGASO B CJA AUTO EEEEE. Assortiment.

PEGASO B CJA AUTO EEEEE. Assortiment. PLUS Beheerssysteem van de eindaanslagen voor het stoppen en tussenstanden gebaseerd op technologie met absolute encoder met regelbare nulpositie. Bedieningscentrale "persoon aanwezig"gemonteerd aan boord

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Kansen en aandachtspunten van draadloos PROFINET

Kansen en aandachtspunten van draadloos PROFINET Kansen en aandachtspunten van draadloos PROFINET Automatiseringshiërarchie ERP Ethernet MES Automatiseringshiërarchie Ethernet? Hoe werkt het eigenlijk WLAN WLAN Frameformat To From 0 0 Ad-hoc Network

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

TCP/IP module NPort 5110

TCP/IP module NPort 5110 LC-Products B.V. tel. +31 (0)88 8111000 email: info@lc-products.nl website: www.lc-products.nl LC-Products B.V. All rights reserved. No part of this publication may be reproduced in any form or by any

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1 Bustopologie Figuur 15.2 Stertopologie Figuur 15.3 Ringtopologie isolatie kern afscherming Figuur 15.4 Coaxkabel Figuur 15.5 Tweeaderige UTP Coating Core Cladding

Nadere informatie

Van productidee tot realiteit.

Van productidee tot realiteit. Van productidee tot realiteit. De Digital Factory Divisie van Siemens AG Unrestricted / Siemens AG 2014. All Rights Reserved. siemens.com/automation Agenda 13.30 Welkom, Introductie I4.0, Kuka robot integratie

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

146 76 - EMDX³ AME 146 78 - EMDX³ AMR. Module met communicatie optie Ethernet voor 146 69 N292517/00 - N292519/00 NL

146 76 - EMDX³ AME 146 78 - EMDX³ AMR. Module met communicatie optie Ethernet voor 146 69 N292517/00 - N292519/00 NL 146 76 - EMDX³ AME 146 78 - EMDX³ AMR Module met communicatie optie Ethernet voor 146 69 N292517/00 - N292519/00 NL NL Inhoud VOORAFGAANDE HANDELINGEN 4 ALGEMENE INFORMATIE 4 INSTALLERING 6 AANSLUITING

Nadere informatie

De PROFIBUS & PROFINET dag 2009. Edegem, 10 juni 2009

De PROFIBUS & PROFINET dag 2009. Edegem, 10 juni 2009 De PROFIBUS & PROFINET dag 2009 Edegem, 10 juni 2009 Wat is PROFIBUS? Ronald Poosen PI Competence Center ACRO 2 Waarom PROFIBUS - Centrale PLC - Sensoren/Actuatoren - Gebaseerd op 4-20mA of 0-10V technologie

Nadere informatie

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv hgeurink@phoenixcontact.nl PROFINET Trends in de markt:

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

Configuratie van VPN met L2TP/IPsec

Configuratie van VPN met L2TP/IPsec Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben.

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben. VPN ONDER WINDOWS 7 VOOR JE BEGINT Deze handleiding is geschreven voor Windows 7. Bij het doorlopen van de handleiding zal je regelmatig handelingen moeten uitvoeren. Hierbij wordt een vaste schrijfwijze

Nadere informatie

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces Industrial Ethernet 2014 Verbeter de transparantie en beschikbaarheid van uw proces - Verbeter de transparantie en beschikbaarheid van uw proces Met de mogelijkheden van de nieuwste generatie PAC - (Programmable

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit

Nadere informatie

De Cosy familie groeit!

De Cosy familie groeit! Cosy Sales Tutorial De Cosy familie groeit! 1 F. Vander Ghinst Head of Gobal Sales Operations De Cosy Familie Groeit Price High end range : CD/Flexy Medium end range: Cosy 141 WAN LAN, Serial Low end range:

Nadere informatie

Kosten besparen met Intelligent Infrastructuur Management. Adviseur Unica

Kosten besparen met Intelligent Infrastructuur Management. Adviseur Unica Kosten besparen met Intelligent Infrastructuur Management Spreker: Frank Krommenhoek Adviseur Unica De agenda Evolutie van fysieke infrastructuren Waarom intelligente infrastructuren Systemen Kosten en

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens Analisi dei rischio e Analisi dei impatti sul Business Jean Paul Coppens Risico Analyse en Business impact Jean Paul Coppens Risicoanalyse, meer vóórdenken, minder nadenken «The thickness of the rampart

Nadere informatie

OpenChange. Jelmer Vernooij. LinuxWorld 2009, Utrecht 4 november 2009. OpenChange. MAPI MAPI/RPC OpenChange Huidige status Toekomst.

OpenChange. Jelmer Vernooij. LinuxWorld 2009, Utrecht 4 november 2009. OpenChange. MAPI MAPI/RPC OpenChange Huidige status Toekomst. MAPI MAPI/RPC Huidige status Toekomst LinuxWorld 2009, Utrecht 4 november 2009 MAPI MAPI/RPC Huidige status Toekomst Wie ben ik? Student Informatica Sinds 2001 Samba ontwikkelaar Voornamelijk Samba 4 Sinds

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

MBUS-64 TCP. VF64 over MODBUS / TCP

MBUS-64 TCP. VF64 over MODBUS / TCP MBUS-64 TCP VF64 over MODBUS / TCP Wijzigingen voorbehouden PS/16-05-2006 Inhoudsopgave 1 Inleiding --------------------------------------------------------------------------------------------- 3 2 Protocol

Nadere informatie

De PROFIBUS, PROFINET & IO-Link dag. Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link

De PROFIBUS, PROFINET & IO-Link dag. Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO-Link dag Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link 2010 2 Agenda 1. Omschrijving project 2. Voorstelling materialen 3. Redundancy 4. Visualisatie

Nadere informatie

liniled Cast Joint liniled Gietmof liniled Castjoint

liniled Cast Joint liniled Gietmof liniled Castjoint liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Mobiel met NDAS Externe opslag steeds omvangrijker

Mobiel met NDAS Externe opslag steeds omvangrijker Mobiel met NDAS Externe opslag steeds omvangrijker 28 Notebooks en laptops maken het mogelijk om met kopieën van bestanden te werken die zijn opgeslagen op een computersysteem dat zich op een vaste locatie

Nadere informatie