Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Maat: px
Weergave met pagina beginnen:

Download "Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006"

Transcriptie

1 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006

2 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory sticks. Uw proces netwerk gekoppeld aan uw administratief netwerk? Uw proces netwerk gekoppeld aan het internet? Modems in uw systeem waarop in gebeld kan worden? Wireless netwerken? Uw proces controllers in een toegankelijke ruimte staan? Uw operator systemen op een toegankelijke plaats staan? Uw printers op een toegankelijke plaats staan? Proces controllers op kleine onbemande locaties staan? Handige web-applicaties waarmee u altijd en overal toegang heeft tot vitale informatie? Etc

3 Procedures? Heeft u ook procedures voor: Het plaatsen van PLC s, Servers, Clients etc? Het gebruik van user accounts en wachtwoorden? Het regelmatig maken van een goeie backup? Het uitrollen van virus pattern updates? Het uitrollen van security patches? Incidenten door virussen en wormen? Disaster recovery Etc Slide 3

4 Vragen van klanten? Wie kan ons helpen met: Slide 4 We hebben richtlijnen voor onze administratieve omgeving, kunnen deze zonder meer toegepast worden voor gebruik in een proces netwerk? We willen graag een security beleid opzetten, maar hoe pakken we dit aan? We willen een risico analyse doen maar weten niet hoe? We willen een beoordeling met aanbevelingen van onze huidige situatie? Kunt u voor ons een security implementatie doen? Kunt u voor ons het totale systeem beheren, ook voor security? Etc

5 Security = DOEN, met structuur en consequent Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 5 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

6 Risk Assessment Interviews met verantwoordelijk personeel Inspectie van faciliteiten (Sample) security check Afwegingen en presentatie Risico-Matrix Slide 6 Kwetsbaarheid Zeer hoog Hoog Medium Laag Onmiddelijke actie vereist Urgent actie aanbevolen Overweeg actie Laag Medium Hoog Zeer hoog bedreiging

7 Agenda Security Training Slide 7 Hoe Security Risico s te verkleinen? Security in het procesnetwerk Firewall, Virus scanning Microsoft security patch management Security usecases en scenario's Control System Security features Security model Roles, permissions, passwords Authentication, digital signatures Systeem monitoring, security rapporten Security Beleid ISO / ISA SP99 Security beleidsontwikkeling Specifieke en belangrijke onderwerpen Aanbevolen maatregelen

8 Security Oplossingen Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 8 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

9 Security oplossingen 1 Toegangsbeveiliging Internet Wireless LAN 8 5 Beheer op afstand via dial up Corporate Network / Intranet Netwerk koppelingen Firewall or Demilitarized Zone Beheer op afstand via Internet/Intranet 9 10 Slide 9 Antivirus Management Patch Management 7 Secure Remote Connection Site to Site

10 Netwerk koppelingen Diverse firewall leveranciers Kies uw beste match Check Point FireWall-1/VPN-1 Cisco PIX Juniper NetScreen Symantec Gateway Security Zowel enkel als redundante oplossingen Diverse beveiliging niveaus beschikbaar Slide 10

11 Netwerk koppelingen Slide 11

12 Beheer op afstand IPSec VPN SSL VPN Slide 12

13 Verbinden van locaties Slide 13

14 Wireless LAN Slide 14

15 Antivirus/Patch Management Slide 15

16 Antivirus/Patch Management Ontwikkelt volgens de ABB richtlijnen voor Control Systemen Security updates. Ondersteund zowel geïsoleerde als met internet verbonden Control Systemen. Gebaseerd op gevalideerde virus scanners. Slide 16

17 Security = Beleid Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 17 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

18 Security Beleids Piramide Inhoud Beleid Uitgangspunten Regelgeving Standaard Richtlijn Eisen Implementatie Details Slide 18 Operationele Procedures Proces Omschrijvingen

19 Security = Alert blijven Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 19 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

20 Onderhoudspakketten Berichtgeving en update Service MS Patches, AV, firewall, IPS, hardening maatregelen Automation network security audit Disaster recoveryplan ontwikkeling en onderhoud Security Workplace Toont de status van alle security devices Security monitoring op afstand Slide 20

21 Conlusie Security is een kwestie van goede voorbereiding. Security is bewuste en consequente uitvoering. Security moet je voortdurend onderhouden. Hoe kun je zekerstellen dat je kostbare productieomgeving veilig kan worden? Wat ligt meer voor de hand dan daarin te kiezen voor een partij met kennis van IT Security én proces automatisering. Slide 21

22

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact 1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

RAPPORT MKB ONDERZOEK NEDERLAND EN BELGIË. 24 juni 2003. Symantec Benelux Tav: M. Monasso Schipholweg 119 2316 XC Leiden

RAPPORT MKB ONDERZOEK NEDERLAND EN BELGIË. 24 juni 2003. Symantec Benelux Tav: M. Monasso Schipholweg 119 2316 XC Leiden RAPPORT MKB ONDERZOEK NEDERLAND EN BELGIË 24 juni 2003 Symantec Benelux Tav: M. Monasso Schipholweg 119 2316 XC Leiden Disclaimer: Alle conclusies, adviezen en/of aanbevelingen, dan wel passages in dit

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben.

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben. VPN ONDER WINDOWS 7 VOOR JE BEGINT Deze handleiding is geschreven voor Windows 7. Bij het doorlopen van de handleiding zal je regelmatig handelingen moeten uitvoeren. Hierbij wordt een vaste schrijfwijze

Nadere informatie

SLA LCG 2016. Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen:

SLA LCG 2016. Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: SLA LCG 2016 De zekerheid van kwaliteit binnen uw Cloud van de Legal Consulting Group. Zo zijn onze datacenters ISO 27001 (alle controls), NEN 7510 (medische gegevens), CloudControls gecertificeerd. Tevens

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK 10 Mei 2016 AGENDA LoB ICT Solutions: Wie zijn wij en wat doen wij? Behoeften van PZ GLM Oplossing voor de behoeften Voorgestelde oplossing Voordelen

Nadere informatie

Een alledaags gegeven

Een alledaags gegeven Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

De mens is de maat van alle dingen Themasessie beveiliging

De mens is de maat van alle dingen Themasessie beveiliging De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

VP-Anylink De super dongle voor een snelle en betrouwbare mobiele breedbandverbinding

VP-Anylink De super dongle voor een snelle en betrouwbare mobiele breedbandverbinding Inhoud presentatie Wie is Simac Electronics bv? Relatie tussen Simac en Procyon Networks Doelstelling en toepassing van het product VP-Anylink Introductie Procyon Networks Techniek rond VP-Anylink Waarom

Nadere informatie

Beschrijving Remote Access functionaliteit RWS DELTAMODEL

Beschrijving Remote Access functionaliteit RWS DELTAMODEL Beschrijving Remote Access functionaliteit RWS DELTAMODEL Versie 1.0 Oktober 2012 Frits van de Peppel (KNMI) Pagina 1 van 5 Inleiding Dit document beschrijft de te nemen stappen en beperkingen die van

Nadere informatie

EVRY ONLINE OP IPHONE EN IPAD

EVRY ONLINE OP IPHONE EN IPAD EVRY ONLINE OP IPHONE EN IPAD VOOR JE BEGINT Deze handleiding is geschreven voor de Iphone en Ipad en is getest met een Ipad met versie 7.0.4. Andere versies wijken mogelijk af van deze handleiding. Bij

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Installatie stappen Microsoft SQL Server 2008 R2 Express With Tools:

Installatie stappen Microsoft SQL Server 2008 R2 Express With Tools: Installatie stappen Microsoft SQL Server 2008 R2 Express With Tools: Versie: 201212031 Pagina 1 van 7 Dit stappenplan is gebasseerd op een computer zonder eerdere Microsoft SQL Server installaties. Is

Nadere informatie

Beheer van IP telefonie diensten 12 december 2008

Beheer van IP telefonie diensten 12 december 2008 Beheer van IP telefonie diensten 12 december 2008 NiVo network architects Peter Hartman Even voorstellen NiVo network architects Sinds 1991 actief op het gebied van ICT Architectuur, Consultancy en Management

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Deze opdracht maakt gebruik van de VAPP JVN_OBI_Algemeen. Haal de VAPP op en start de virtuele machines op.

Deze opdracht maakt gebruik van de VAPP JVN_OBI_Algemeen. Haal de VAPP op en start de virtuele machines op. . 70_642 opdracht Network Access protection. deze opdracht maakt gebruik van de VApp JVN_OBI_ALGEMEEN. De opdracht is werkend getest in de cloud. Inhoud; Inleiding.... 1 De DHCP server.... 3 De Windows

Nadere informatie

Wi-Fi instellingen voor Windows XP

Wi-Fi instellingen voor Windows XP Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten

Nadere informatie

vcloud getting started

vcloud getting started vcloud getting started Previder vdc Versie: 1.0 2013 11 22 [11:48] Versie: 1.0 Pagina 1 van 10 Inhoudsopgave 1 Getting started... 3 1.1 Inleiding... 3 1.1.1 Standaard omgeving met NAT routing... 3 1.1.2

Nadere informatie

partner in de Universitaire Associatie Brussel

partner in de Universitaire Associatie Brussel Handleiding VPN Windows (7 / Vista) Ga naar Start Configuratiescherm (Control Panel) Netwerkcentrum (Network and Sharing Center). Kies voor Set up a new connection or network. Kies voor Connect to a workplace

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren

Nadere informatie

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening... TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better Racing for Business - Safer, Faster, Better GO FOR GOLD TOUR 2004 Trend Micro Opgericht in 1988 in US, omzet van +/- 550 Miljoen Dollar Gevaren en risico's - De Strategische westrijd met virussen No. 2

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Installatie MicroSoft SQL server 2012 Express

Installatie MicroSoft SQL server 2012 Express Installatie MicroSoft SQL server 2012 Express Het installeren van deze MicroSoft SQL server 2012 Express dient te gebeuren door iemand met volledige rechten op het systeem. Wij adviseren dit door een systeembeheerder

Nadere informatie

OVERZICHT DIENSTEN EN PRODUCTEN

OVERZICHT DIENSTEN EN PRODUCTEN OVERZICHT DIENSTEN EN PRODUCTEN Diensten: o Managed IT Service Provider voor het MKB Cloudcomputing - Remote Monitoring en Patchmanagement - VOIP telefonie Hardware: o Servers - Personal Computers Laptops

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

IOS Presentatie Samenwerking met Cipal

IOS Presentatie Samenwerking met Cipal IOS Presentatie Samenwerking met Cipal 12/06/2008 Join the IOS Community IOS International +32-11-20.10.51 info@iosint.be 1/ IOS International IOS International +32-11-20.10.51 info@iosint.be 2/ IOS International

Nadere informatie

EVRY ONLINE OP ANDROID

EVRY ONLINE OP ANDROID EVRY ONLINE OP ANDROID VOOR JE BEGINT Deze handleiding is geschreven voor Android en getest op een Android telefoon met versie 4.3. Andere versies van Android wijken mogelijk af van deze handleiding. Bij

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Code voor Informatiebeveiliging

Code voor Informatiebeveiliging Agenda Het belang van informatiebeveiliging en toelichting op ISO 27001/2 norm en best practices (Albert Noppen) De praktijk van de invoering van de norm (Frits Ruwhoff, SMG groep) pauze Best practices

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML,

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Handleiding SpeedTouch VPN wizad.

Handleiding SpeedTouch VPN wizad. Handleiding SpeedTouch VPN wizad. Dit document is een stap voor stap handleiding om een VPN verbinding te maken tussen 2 vestigingen door middel van een Speed- Touch VPN modem. Het is geschikt voor de

Nadere informatie

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2

Nadere informatie

Bluewater. Ondersteuning van functioneel beheer processen op basis van BiSL en ASL

Bluewater. Ondersteuning van functioneel beheer processen op basis van BiSL en ASL Bluewater Ondersteuning van functioneel beheer processen op basis van BiSL en ASL Stream BV Mei 2011 Functioneel Regie Sream BV 2011 All rights reserved 1 Positionering Functioneel beheerprocessen worden

Nadere informatie

Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M

Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Dell SonicWALL Security

Dell SonicWALL Security Dell SonicWALL Security Een samenstelling van hardware, software en services voor de best-of-breed beveiliging van uw netwerk. A: Vleugelboot 8 3991 CL Houten T: +31(0)30 6 8 12 E: info@alcadis.nl W: www.alcadis.nl

Nadere informatie

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1 We willen het in deze presentatie hebben over technische concepten die een optimale werking van onze nieuwe organisatie mogelijk maken. Tevens willen we jullie een mogelijk stappenplan voorstellen. Uiteraard

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Cerussa HR Pre-requirements

Cerussa HR Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie