Security in a changing DSO world. We zijn geen kauwgomballenfabriek

Maat: px
Weergave met pagina beginnen:

Download "Security in a changing DSO world. We zijn geen kauwgomballenfabriek"

Transcriptie

1 Security in a changing DSO world We zijn geen kauwgomballenfabriek

2 ~/$ whoami Ing. Erwin Kooi, MSIT CISSP SCP RCX Information Security Architect bij Alliander, Digitale Netten Primaire focus op ICS en nieuwe ontwikkelingen Achtergrond in gezondheidszorg IT en energie IT PGP key 0x45914eee Nerd creds: µcontrollers (AVR FTW!), 3D printing, lockpicking, Club Mate en egeltjes, ((m a ) e b) d b (m a ) e b db (m a ) 1mod( (n b)) (m a ) 1 + k (n b) m a (m a ) k (n b) m a ((m a ) (n b) ) k m a (1) k m a mod(n b )

3 Wat is Alliander? Electriciteit distributie Klanten: 3,0 M Net / Stations: km / Gas distributie Klanten: 2.7 M Net / Stations: km / M balanstotaal 1700 M netto omzet 570 M investeringein 7170 medewerkers 921 Kton CO2 uitstoot 19.9 storingsverbruikersminuten

4 Energiedistributie Balanceren tussen vraag en aanbod Teveel aanbod -> net in onbalans (> 50,5 Hz / > 253V) Teveel vraag -> net in onbalans < 49,5 Hz / < 207 V) Peak Renewable energy Flexible production Semi-peak Wind Sun Base Base 0H 24H 0H 24H 2014: terugleverinstallaties van naar , Laadpunten van 5876 naar

5 Een voorbeeld

6 Een voorbeeld

7 Een voorbeeld

8 Een voorbeeld

9 Een voorbeeld

10 Een voorbeeld

11 Een voorbeeld

12 Een voorbeeld 12 december :05 - GRIP huishoudens zonder elektriciteit Lijnen doorgesneden boven 600m brede, snel-stromende rivier Meer dan 48 uur voordat laatste huishouden weer aangesloten was 8 M schade 4 M compensatie voor SVBM Maar de lijn werd op het moment van het ongeluk voor slechts 3% belast

13 Real life example

14 Smart grids FTW! Uitbreiden van bewaken/besturen op middenspanningsniveau (10kV / 20kV) Slim laden van elektrische auto s Energieopslag (voor balancering) Home Energy Management Flexibel schakelen openbare verlichting

15 s 15

16 SCADA? ISBN

17 ISC/SCADA/DCS/PCS/WTFBBQ Industrial Control System Supervisory Control And Data Acquisition Distributed Control System Process Control System ICS: alles: SCADA: groot geografisch gebied DCS: een locatie PCS: een stap in het proces

18 OS Winselingseweg oud SCADA

19 OS Winselingseweg nieuw SCADA RTU = Remote Terminal Unit HMI = Human-Machine Interface (MMI) (PLC = Programmable Logic Controller)

20 OS Winselingseweg installatie

21 Op geografisch verspreide locaties,

22 Op geografisch verspreidere locaties

23 En centraal bestuurd

24 Smart grids FTW! Uitbreiden van bewaken/besturen op middenspanningsniveau (10kV / 20kV) Slim laden van elektrische auto s Energieopslag (voor balancering) Home Energy Management Flexibel schakelen openbare verlichting

25 NIST Smart Grid Framework 2.0 (simplified model)

26 Van kasteel 26

27 naar hotel 27

28 Smart grids FTW! Uitbreiden van bewaken/besturen op middenspanningsniveau (10kV / 20kV) Slim laden van elektrische auto s Energieopslag (voor balancering) Home Energy Management Flexibel schakelen openbare verlichting Maar erg complex en business maakt zich niet druk over 0-days 1024bit / 2048bit / >4096bit keys SHA-3 / AES-ECB/CBC/XTS/OCB (ai, patents ) / Dual_EC_DRBG (en dat moeten ze ook niet!)

29 OMG Average IT security expert

30 Dus

31 Alliander security Alliander resilience visie*: Alliander is een weerbare organisatie die anticipeert op een scala aan dreigingen gericht op het moedwillig verstoren van onze kerntaken. Alliander security definitie: Het tot een aanvaardbaar risiconiveau beschermen van informatie, materieel en mensen, tegen mogelijke schade als gevolg van moedwillig menselijk handelen, met als doel de sociale veiligheid en de continuïteit en kwaliteit van onze diensten te kunnen waarborgen. * Mede-ondertekenaar van de WEF resilience principes

32 Alliander security

33 Alliander security Alliander resilience visie*: Alliander is een weerbare organisatie die anticipeert op een scala aan dreigingen gericht op het moedwillig verstoren van onze kerntaken. Alliander security definitie: Het tot een aanvaardbaar risiconiveau beschermen van informatie, materieel en mensen, tegen mogelijke schade als gevolg van moedwillig menselijk handelen, met als doel de sociale veiligheid en de continuïteit en kwaliteit van onze diensten te kunnen waarborgen. * Mede-ondertekenaar van de WEF resilience principes

34 Menselijk handelen? De regen probeert de paraplu niet te ontwijken

35 Menselijk handelen? een reiger wel!

36 Menselijk handelen Kans x impact = risico (pindakaas x straalmotor = glanzend) Asset Management statistische aanpak Werkt niet voor gemotiveerde aanvallers De natuur is er niet op uit om je te grazen te nemen (is althans niet bewezen) Sommige mensen wel, gemotiveerde aanvallers Ander risicomodel (socio-economisch complex systeem) -> speltheorie Skiddies / hobbyist / researchers / criminal / states Capability / Motivation / Opportunity

37 Security aanpak

38 Security aanpak Baseline + aanvullende maatregelen en detectie detectie detectie + flexibele reactie -> CERT / CSIRT Cyber inbreuken zullen voorkomen Voorkom stommiteiten detecteer en reageer op de anderen me Design and build for failure me too

39 Design and build for failure 1 e college civiele techniek

40 Design and build for failure 1 e college elektrotechniek

41 Design and build for failure? 1 e college informatica: #include <stdio.h> int main(void) { } printf( Hello world! ); Bonuspunten: ontdek de fout(-en) in dit programma.

42 Failure is not an option Black out van Oostenrijkse schrijver Marc Elsberg ISBN Een Europees blackout scenario met zijn impact op de samenleving via een paar slimme meter / SCADA hacks Verbieden of verplichte kost?...

43 Failure is not an option Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia)- Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening tegen fysieke gevaren en tegen gevaren in cyber space een opslag op de stroomprijs komen. Dat zegt Jaap Schekkerman, directeur Global Cyber Security bij CGI. Energiebedrijven realiseren zich heel goed dat er iets moet gebeuren, maar de kosten die dit met zich meebrengt zijn volgens Schekkerman niet te financieren uit de huidige stroomprijs. Probleem: massale desinteresse bij publiek en politiek. Jaap Schekkerman

44 Detecteren en flexibel reageren Reageren op wat? En wat is een incident eigenlijk? Meten is weten (als je weet wat je meet)

45 Meten is weten Data Driven Security van Jay Jacobs en Bob Rudis (Verizon DBIR) ISBN From hunch and best-practice to data, basing your security on solid measurements and analysis

46 Detectie Wat gebeurt er om me heen? Kwetsbaarheden (heb ik de bewuste kwetsbare producten?) Penetratietesten op RTU s en PLC Onderzoek (is mijn baseline nog steeds afdoende?) Trends in aanvallen en aandacht (verandert mijn risicoprofiel?) Responsible Disclosure

47 Detectie Huidige IDS sterk gericht op IT How low can you go? IEC / -104? IEC 61850? GOOZE? ICCP? Modbus? Maar een babbelende Windows of *NIX op mijn 104 netwerk is nooit acceptabel = eenvoudig te detecteren. Bekende bots zijn nooit acceptabel = eenvoudig te detecteren Wat vertellen je huidige devices je (en luister je eigenlijk wel naar ze?)

48 Detectie Leveranciers zijn bezig met een inhaalslag SCADA protocols niet langer exotisch Pilots in ons 104 netwerk met anomaly detection: 5 mins training -> 7 false positives in een week 1 dag training -> 3 false positives in een maand Handelbaar! Maar wie gaat de logs en alerts monitoren?

49 Detectie IDS -> IPS strategie Hangt af van de plek in het netwerk Bekende rottigheid (signature-based) automatisch blokkeren? Anomalieën ter beoordeling van een mens? Received From: >/var/log/auth.log Rule: 5712 fired (level 10) -> "SSHD brute force trying to get access to the system." Src Location: US,Pennsylvania,Scranton Portion of the log(s): Mar 12 04:39:33 vs3547 sshd[25648]: Invalid user user from Mar 12 04:39:33 vs3547 sshd[25622]: Invalid user x from Mar 12 04:39:29 vs3547 sshd[25514]: Invalid user mmroot from Mar 12 04:39:28 vs3547 sshd[25482]: Invalid user kai from Mar 12 04:39:24 vs3547 sshd[25373]: Invalid user mythtv from Mar 12 04:39:21 vs3547 sshd[25255]: Invalid user postgres from Mar 12 04:39:19 vs3547 sshd[25180]: Invalid user prueba from Mar 12 04:39:17 vs3547 sshd[25149]: Invalid user db2inst1 from

50 Detectie / correlatie Niet alleen netwerk en systeem events, maar ook de omgeving (NOTE: dit introduceert weer hele nieuwe interessante kwetsbaarheden security devices!= secure devices) https://blogs.cisco.com/tag/playbook/ Jeff Bollinger Brandon Enright

51 Detectie SIEM Console processor processor processor Nflow flow log log log flow IT DC 1 & 3 OT DC 1 OT DC 2

52 Liander Control Room

53 Reactie beperken en oplossen SOC team Ook het team dat kwetsbaarheidsanalyses / dreigingsanalyses doet Ook het team dat monitort Diepgaande kennis nodig van de operationele / business processen Voorbereiden, afstemmen en mandateren van standaard scenario s Tijdelijk ontkoppelen van een station van het bedrijfsvoeringscentrum Herstart van systemen in het bedrijfsvoeringscentrum Escaleren naar crisisteam voor niet-gemandateerde scenario s Uitschakelen van een station Uitschakelen SCADA netwerk Uitschakelen Internetverbinding

54 Reactie beperken en oplossen

55 Reactie beperken en oplossen IT IR aanpak: Red de server! Kill het proces! OT IR aanpak: Red het proces! Kill de server! And then there is forensics Generiek IR proces (ISO 27035) Identify/Triage initiele inschatting Mobilize stel een reactieplan op en maak middelen vrij Manage voer het plan uit en stel bij waar nodig Resolve stel een oplos plan op en stem dit af met de business Finalize documenteer de geleerde lessen, plussen en delta s

56 Oude aanpak

57 Nieuwe aanpak

58 Nieuwe aanpak

59 Reactie beperken en oplossen virustotal.com / malwr.com (cuckoo sandbox) / inetsim.org / Remnux Wat doet de malware? Welke kwetsbaarheden worden misbruikt Welke executables worden gedropt Welke URL s worden benaderd Hoe overleeft het reboots, hoe ontwijkt het detectie Zijn wij het doelwit Kunnen we IoC s afleiden en hebben we deze dan op andere plaatsen gezien? Wapenwedloop tussen malware schrijvers en onderzoekers

60 Reactie beperken en oplossen Dit is niet onze kern competentie, maar we moeten wel snappen wat er gebeurt Het team wordt anders ingericht en uitgebreid -> skillz? Hackers!

61 Reactie beperken en oplossen Fixen or mitigate? Fixen kan vaak alleen met een patch van de leverancier En dan moeten we de patch nog uitrollen zonder downtime (en wie heeft een 100% accurate CMDB?) Mitigeren met andere maatregelen In het netwerk Op het systeem Door gebruikers Mitigeren koopt je wat tijd en/of het verlaagt het risico tot aanvaardbare levels

62 Reactie evalueren & leren Delen van IoC s en incidenten with leveranciers and community Daar is vertrouwen voor nodig tussen leveranciers, concullega s en community. Dit soort sessies, bier en stroopwafels helpen daarbij Incidenten zijn input voor continue verbetering, niet direct om schandpalen te vullen

63

64

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia) - Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

SmartGrid in de praktijk*:

SmartGrid in de praktijk*: Round Table event February 2014 Smartgrid in de praktijk oct 2012 26 februari 2014 SmartGrid in de praktijk*: De uitdagingen: o Energiecollectieven o Systeem stabiliteit o Cybersecurity * deze presentatie

Nadere informatie

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Eandis smart metering uitdaging en uitrol

Eandis smart metering uitdaging en uitrol Eandis smart metering uitdaging en uitrol Agenda 2 Visionair Seminarie 2010 10 05 Eandis Cijfers Eandis actief in 239 gemeenten 1.5 milljoen LP gasaansluitingen 2.5 milljoen LV elektriciteitsaansluitingen

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Procesoptimalisatie door Procesinformatie. 30 november 2005 Andre IJdo, Coordinator Technisch Beheer Lars van Beek, Sales Manager

Procesoptimalisatie door Procesinformatie. 30 november 2005 Andre IJdo, Coordinator Technisch Beheer Lars van Beek, Sales Manager Procesoptimalisatie door Procesinformatie 30 november 2005 Andre IJdo, Coordinator Technisch Beheer Lars van Beek, Sales Manager AVR Novotek Agenda Introductie Novotek en AVR Historie van bestaande Proces

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces Industrial Ethernet 2014 Verbeter de transparantie en beschikbaarheid van uw proces - Verbeter de transparantie en beschikbaarheid van uw proces Met de mogelijkheden van de nieuwste generatie PAC - (Programmable

Nadere informatie

TKI Tender en programmalijnen Switch2SmartGrid. Programmalijnen en speerpunten 2014

TKI Tender en programmalijnen Switch2SmartGrid. Programmalijnen en speerpunten 2014 TKI Tender en programmalijnen Switch2SmartGrid Programmalijnen en speerpunten 2014 Programmalijnen en aandachtspunten 1. Energiemanagement voor fleibiliteit van energiesysteem 2. Informatie en control

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Henri de Joode Directeur Infra Services PinkRoccade Local Government

Henri de Joode Directeur Infra Services PinkRoccade Local Government Henri de Joode Directeur Infra Services PinkRoccade Local Government Total Specific Solutions (TSS) Visie & Strategie TSS: Specialisten; geen generalisten 'best-in-class' bedrijfsoplossingen Gedelegeerd

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

Smart Power Networks. Energie Management. Bas de Koningh - HARTING B.V.

Smart Power Networks. Energie Management. Bas de Koningh - HARTING B.V. Smart Power Networks Energie Management Bas de Koningh - HARTING B.V. Motivatie Politieke doelen Reductie CO2-Uitstoot nucleare energie fase out Meer renewable energie duurzame energieefficiëntie in de

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Beveiliging. geschiedenis en toekomst. Ing. Frans Volberda Sr. Beleidsadviseur Liander Asset Management

Beveiliging. geschiedenis en toekomst. Ing. Frans Volberda Sr. Beleidsadviseur Liander Asset Management Beveiliging geschiedenis en toekomst Ing. Frans Volberda Sr. Beleidsadviseur Liander Asset Management Inhoud presentatie Trends: in het vak in de omgeving Ik beoog niet compleet te zijn Het vak Elektromechanisch

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

INHOUDSOPGAVE. Hoofdstuk 1. ENGIE & Digitalisering. Hoofdstuk 2. Digital Energy Solutions. Hoofdstuk 3. SDS Energy Cloud

INHOUDSOPGAVE. Hoofdstuk 1. ENGIE & Digitalisering. Hoofdstuk 2. Digital Energy Solutions. Hoofdstuk 3. SDS Energy Cloud INHOUDSOPGAVE Hoofdstuk 1 Hoofdstuk 2 Hoofdstuk 3 ENGIE & Digitalisering Digital Energy Solutions SDS Energy Cloud Hoofdstuk 1 ENGIE & Digitalisering ENGIE wereldwijd Activiteiten en kengetallen Topspeler

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS

SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS IoT technology that transforms the market for building automation and enables As-a-Service concepts SOLID IN W IRELESS Smart Building Design Model Als IoT

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Template Powerpoint Datum

Template Powerpoint Datum Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber

Nadere informatie

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Connected Assets, de next step in buitendienstautomatisering Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Wie is Tensing? ± 75 ervaren specialisten Financieel gezond, vooruitzichten 2011

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Inkoop en de link naar de value chain

Inkoop en de link naar de value chain Inkoop en de link naar de value chain Inkoop en de link naar de value chain 24 juni 2014 An aligned supply chain Bron: Van Veen, 2011 Historical difference supply chain/ logistics domain vs value chain

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Thin-Clients architectuur bij een farmaceutisch bedrijf.

Thin-Clients architectuur bij een farmaceutisch bedrijf. Thin-Clients architectuur bij een farmaceutisch bedrijf. Vincent Wagenaar Raster Products BV (vw@raster-products.com) Erik van Noort Strypes Nederland BV (erik.van.noort@merck.com) Raster Products B.V.

Nadere informatie

Groene industrie POWER QUALITY POWER AND SIGNAL QUALITY. Phoenix Contact B.V. 2015-2016

Groene industrie POWER QUALITY POWER AND SIGNAL QUALITY. Phoenix Contact B.V. 2015-2016 Groene industrie Phoenix Contact B.V. 2015-2016 POWER AND SIGNAL QUALITY POWER QUALITY 24V PWR ERR 24V 0V 0V OUT I GND GND GND ON OFF 1 2 1A 5A NC PACT RCP- Rogowskisp Eerst Power Quality inzichtelijk

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI

Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI CGI Cyber Protection & Resilience Solutions Optimale risicobeheersing en bescherming

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen?

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? ir. Ronald van Vugt ronald@netwell.eu Aanleiding Deze presentatie is ontstaan naar aanleiding van een nieuw architectuur ontwerp voor

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

EOS DEMOS Project Smart Storage Een flexibel net met decentrale opslag

EOS DEMOS Project Smart Storage Een flexibel net met decentrale opslag EOS DEMOS Project Smart Storage Een flexibel net met decentrale opslag Ir. A.J.M. Schouwenaar Dinsdag 8 oktober 2013 Innovator Asset Management Enexis B.V. 1 Enexis kerncijfers 2 Enexis heeft een faciliterende

Nadere informatie

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva Selling Information Security with FBI process Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva PvIB So( skills edi/e Hilversum, 19 september 2013 Over ons Johan

Nadere informatie

Smart MCC Eaton s Intelligent IEC MCC and Power Management System

Smart MCC Eaton s Intelligent IEC MCC and Power Management System Smart MCC Eaton s Intelligent IEC MCC and Power Management System Robert Meijer Product Marketing Manager 1 Agenda Motor Control Centers Power Xpert CXH C445 motorbeveiliging SmartPX Smart MCC 2 Motor

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Op weg naar het net van de toekomst. Evaluatie Dali pilot. Vught. 21 april 2016

Op weg naar het net van de toekomst. Evaluatie Dali pilot. Vught. 21 april 2016 Op weg naar het net van de toekomst Evaluatie Dali pilot Vught 21 april 2016 Welkom Agenda - Dali pilot Enexis en evaluatie - Leveranciers; Alfen en Hager - Pauze - Leveranciers; Datawatt en Phoenix -

Nadere informatie

Industrie 4.0 Smart Industry. Principes en kansen voor het bedrijfsleven, Ing. F.R. Wijlhuizen MBA, Windesheim UAS

Industrie 4.0 Smart Industry. Principes en kansen voor het bedrijfsleven, Ing. F.R. Wijlhuizen MBA, Windesheim UAS Industrie 4.0 Smart Industry Principes en kansen voor het bedrijfsleven, Ing. F.R. Wijlhuizen MBA, Windesheim UAS Wanneer komt wat in welke samenhang? De verwarring Men hoort allerlei begrippen door elkaar

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Onderzoeksproject Slimme Meters. VREG Brussel, 12 april 2010

Onderzoeksproject Slimme Meters. VREG Brussel, 12 april 2010 Onderzoeksproject Slimme Meters VREG Brussel, 12 april 2010 Eandis staat voor significante uitdagingen op het niveau van regelgeving, markttendensen en kostenefficiëntie Overzicht uitdagingen organisatie

Nadere informatie

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke

Nadere informatie

Hans Tijl Plv Directeur Ontwikkeligsbedrijf Gemeente Amsterdam Nicola Villa Global Head, Connected Urban Development Cisco

Hans Tijl Plv Directeur Ontwikkeligsbedrijf Gemeente Amsterdam Nicola Villa Global Head, Connected Urban Development Cisco Connected Urban Development @ The Clinton Global Initiative Hans Tijl Plv Directeur Ontwikkeligsbedrijf Gemeente Amsterdam Nicola Villa Global Head, Connected Urban Development Cisco 2 Heeft het thema

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen

Nadere informatie

Stroomverbruik. Back to the Future?

Stroomverbruik. Back to the Future? Stroomverbruik Back to the Future? 1 2 Draad en Kabel Assemblage Kastenbouw en Paneelbouw Mechanische Assemblage Automatische Assemblage lijnen Tafelassemblage OEC Power Distribution Units 3 Power Distribution

Nadere informatie

Business Sprint LOOT-scholen en Zo.Leer.Ik in kader van project Leerling 2020. Door Madelief Keyser en Michael van Wetering

Business Sprint LOOT-scholen en Zo.Leer.Ik in kader van project Leerling 2020. Door Madelief Keyser en Michael van Wetering Business Sprint LOOT-scholen en Zo.Leer.Ik in kader van project Leerling 2020 Door Madelief Keyser en Michael van Wetering Aanleiding Business Sprints Inzicht krijgen in behoeftes van nieuwe onderwijsconcepten

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele Integratie van branddetectie, fysieke beveiliging en monitoring FireSense & SecuSense Marc Niele Deze lezing wordt u aangeboden door: FireSense is distributeur van specialistische branddetectieapparatuur

Nadere informatie