Security in a changing DSO world. We zijn geen kauwgomballenfabriek

Maat: px
Weergave met pagina beginnen:

Download "Security in a changing DSO world. We zijn geen kauwgomballenfabriek"

Transcriptie

1 Security in a changing DSO world We zijn geen kauwgomballenfabriek

2 ~/$ whoami Ing. Erwin Kooi, MSIT CISSP SCP RCX Information Security Architect bij Alliander, Digitale Netten Primaire focus op ICS en nieuwe ontwikkelingen Achtergrond in gezondheidszorg IT en energie IT PGP key 0x45914eee Nerd creds: µcontrollers (AVR FTW!), 3D printing, lockpicking, Club Mate en egeltjes, ((m a ) e b) d b (m a ) e b db (m a ) 1mod( (n b)) (m a ) 1 + k (n b) m a (m a ) k (n b) m a ((m a ) (n b) ) k m a (1) k m a mod(n b )

3 Wat is Alliander? Electriciteit distributie Klanten: 3,0 M Net / Stations: km / Gas distributie Klanten: 2.7 M Net / Stations: km / M balanstotaal 1700 M netto omzet 570 M investeringein 7170 medewerkers 921 Kton CO2 uitstoot 19.9 storingsverbruikersminuten

4 Energiedistributie Balanceren tussen vraag en aanbod Teveel aanbod -> net in onbalans (> 50,5 Hz / > 253V) Teveel vraag -> net in onbalans < 49,5 Hz / < 207 V) Peak Renewable energy Flexible production Semi-peak Wind Sun Base Base 0H 24H 0H 24H 2014: terugleverinstallaties van naar , Laadpunten van 5876 naar

5 Een voorbeeld

6 Een voorbeeld

7 Een voorbeeld

8 Een voorbeeld

9 Een voorbeeld

10 Een voorbeeld

11 Een voorbeeld

12 Een voorbeeld 12 december :05 - GRIP huishoudens zonder elektriciteit Lijnen doorgesneden boven 600m brede, snel-stromende rivier Meer dan 48 uur voordat laatste huishouden weer aangesloten was 8 M schade 4 M compensatie voor SVBM Maar de lijn werd op het moment van het ongeluk voor slechts 3% belast

13 Real life example

14 Smart grids FTW! Uitbreiden van bewaken/besturen op middenspanningsniveau (10kV / 20kV) Slim laden van elektrische auto s Energieopslag (voor balancering) Home Energy Management Flexibel schakelen openbare verlichting

15 s 15

16 SCADA? ISBN

17 ISC/SCADA/DCS/PCS/WTFBBQ Industrial Control System Supervisory Control And Data Acquisition Distributed Control System Process Control System ICS: alles: SCADA: groot geografisch gebied DCS: een locatie PCS: een stap in het proces

18 OS Winselingseweg oud SCADA

19 OS Winselingseweg nieuw SCADA RTU = Remote Terminal Unit HMI = Human-Machine Interface (MMI) (PLC = Programmable Logic Controller)

20 OS Winselingseweg installatie

21 Op geografisch verspreide locaties,

22 Op geografisch verspreidere locaties

23 En centraal bestuurd

24 Smart grids FTW! Uitbreiden van bewaken/besturen op middenspanningsniveau (10kV / 20kV) Slim laden van elektrische auto s Energieopslag (voor balancering) Home Energy Management Flexibel schakelen openbare verlichting

25 NIST Smart Grid Framework 2.0 (simplified model)

26 Van kasteel 26

27 naar hotel 27

28 Smart grids FTW! Uitbreiden van bewaken/besturen op middenspanningsniveau (10kV / 20kV) Slim laden van elektrische auto s Energieopslag (voor balancering) Home Energy Management Flexibel schakelen openbare verlichting Maar erg complex en business maakt zich niet druk over 0-days 1024bit / 2048bit / >4096bit keys SHA-3 / AES-ECB/CBC/XTS/OCB (ai, patents ) / Dual_EC_DRBG (en dat moeten ze ook niet!)

29 OMG Average IT security expert

30 Dus

31 Alliander security Alliander resilience visie*: Alliander is een weerbare organisatie die anticipeert op een scala aan dreigingen gericht op het moedwillig verstoren van onze kerntaken. Alliander security definitie: Het tot een aanvaardbaar risiconiveau beschermen van informatie, materieel en mensen, tegen mogelijke schade als gevolg van moedwillig menselijk handelen, met als doel de sociale veiligheid en de continuïteit en kwaliteit van onze diensten te kunnen waarborgen. * Mede-ondertekenaar van de WEF resilience principes

32 Alliander security

33 Alliander security Alliander resilience visie*: Alliander is een weerbare organisatie die anticipeert op een scala aan dreigingen gericht op het moedwillig verstoren van onze kerntaken. Alliander security definitie: Het tot een aanvaardbaar risiconiveau beschermen van informatie, materieel en mensen, tegen mogelijke schade als gevolg van moedwillig menselijk handelen, met als doel de sociale veiligheid en de continuïteit en kwaliteit van onze diensten te kunnen waarborgen. * Mede-ondertekenaar van de WEF resilience principes

34 Menselijk handelen? De regen probeert de paraplu niet te ontwijken

35 Menselijk handelen? een reiger wel!

36 Menselijk handelen Kans x impact = risico (pindakaas x straalmotor = glanzend) Asset Management statistische aanpak Werkt niet voor gemotiveerde aanvallers De natuur is er niet op uit om je te grazen te nemen (is althans niet bewezen) Sommige mensen wel, gemotiveerde aanvallers Ander risicomodel (socio-economisch complex systeem) -> speltheorie Skiddies / hobbyist / researchers / criminal / states Capability / Motivation / Opportunity

37 Security aanpak

38 Security aanpak Baseline + aanvullende maatregelen en detectie detectie detectie + flexibele reactie -> CERT / CSIRT Cyber inbreuken zullen voorkomen Voorkom stommiteiten detecteer en reageer op de anderen me Design and build for failure me too

39 Design and build for failure 1 e college civiele techniek

40 Design and build for failure 1 e college elektrotechniek

41 Design and build for failure? 1 e college informatica: #include <stdio.h> int main(void) { } printf( Hello world! ); Bonuspunten: ontdek de fout(-en) in dit programma.

42 Failure is not an option Black out van Oostenrijkse schrijver Marc Elsberg ISBN Een Europees blackout scenario met zijn impact op de samenleving via een paar slimme meter / SCADA hacks Verbieden of verplichte kost?...

43 Failure is not an option Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia)- Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening tegen fysieke gevaren en tegen gevaren in cyber space een opslag op de stroomprijs komen. Dat zegt Jaap Schekkerman, directeur Global Cyber Security bij CGI. Energiebedrijven realiseren zich heel goed dat er iets moet gebeuren, maar de kosten die dit met zich meebrengt zijn volgens Schekkerman niet te financieren uit de huidige stroomprijs. Probleem: massale desinteresse bij publiek en politiek. Jaap Schekkerman

44 Detecteren en flexibel reageren Reageren op wat? En wat is een incident eigenlijk? Meten is weten (als je weet wat je meet)

45 Meten is weten Data Driven Security van Jay Jacobs en Bob Rudis (Verizon DBIR) ISBN From hunch and best-practice to data, basing your security on solid measurements and analysis

46 Detectie Wat gebeurt er om me heen? Kwetsbaarheden (heb ik de bewuste kwetsbare producten?) Penetratietesten op RTU s en PLC Onderzoek (is mijn baseline nog steeds afdoende?) Trends in aanvallen en aandacht (verandert mijn risicoprofiel?) Responsible Disclosure

47 Detectie Huidige IDS sterk gericht op IT How low can you go? IEC / -104? IEC 61850? GOOZE? ICCP? Modbus? Maar een babbelende Windows of *NIX op mijn 104 netwerk is nooit acceptabel = eenvoudig te detecteren. Bekende bots zijn nooit acceptabel = eenvoudig te detecteren Wat vertellen je huidige devices je (en luister je eigenlijk wel naar ze?)

48 Detectie Leveranciers zijn bezig met een inhaalslag SCADA protocols niet langer exotisch Pilots in ons 104 netwerk met anomaly detection: 5 mins training -> 7 false positives in een week 1 dag training -> 3 false positives in een maand Handelbaar! Maar wie gaat de logs en alerts monitoren?

49 Detectie IDS -> IPS strategie Hangt af van de plek in het netwerk Bekende rottigheid (signature-based) automatisch blokkeren? Anomalieën ter beoordeling van een mens? Received From: >/var/log/auth.log Rule: 5712 fired (level 10) -> "SSHD brute force trying to get access to the system." Src Location: US,Pennsylvania,Scranton Portion of the log(s): Mar 12 04:39:33 vs3547 sshd[25648]: Invalid user user from Mar 12 04:39:33 vs3547 sshd[25622]: Invalid user x from Mar 12 04:39:29 vs3547 sshd[25514]: Invalid user mmroot from Mar 12 04:39:28 vs3547 sshd[25482]: Invalid user kai from Mar 12 04:39:24 vs3547 sshd[25373]: Invalid user mythtv from Mar 12 04:39:21 vs3547 sshd[25255]: Invalid user postgres from Mar 12 04:39:19 vs3547 sshd[25180]: Invalid user prueba from Mar 12 04:39:17 vs3547 sshd[25149]: Invalid user db2inst1 from

50 Detectie / correlatie Niet alleen netwerk en systeem events, maar ook de omgeving (NOTE: dit introduceert weer hele nieuwe interessante kwetsbaarheden security devices!= secure devices) https://blogs.cisco.com/tag/playbook/ Jeff Bollinger Brandon Enright

51 Detectie SIEM Console processor processor processor Nflow flow log log log flow IT DC 1 & 3 OT DC 1 OT DC 2

52 Liander Control Room

53 Reactie beperken en oplossen SOC team Ook het team dat kwetsbaarheidsanalyses / dreigingsanalyses doet Ook het team dat monitort Diepgaande kennis nodig van de operationele / business processen Voorbereiden, afstemmen en mandateren van standaard scenario s Tijdelijk ontkoppelen van een station van het bedrijfsvoeringscentrum Herstart van systemen in het bedrijfsvoeringscentrum Escaleren naar crisisteam voor niet-gemandateerde scenario s Uitschakelen van een station Uitschakelen SCADA netwerk Uitschakelen Internetverbinding

54 Reactie beperken en oplossen

55 Reactie beperken en oplossen IT IR aanpak: Red de server! Kill het proces! OT IR aanpak: Red het proces! Kill de server! And then there is forensics Generiek IR proces (ISO 27035) Identify/Triage initiele inschatting Mobilize stel een reactieplan op en maak middelen vrij Manage voer het plan uit en stel bij waar nodig Resolve stel een oplos plan op en stem dit af met de business Finalize documenteer de geleerde lessen, plussen en delta s

56 Oude aanpak

57 Nieuwe aanpak

58 Nieuwe aanpak

59 Reactie beperken en oplossen virustotal.com / malwr.com (cuckoo sandbox) / inetsim.org / Remnux Wat doet de malware? Welke kwetsbaarheden worden misbruikt Welke executables worden gedropt Welke URL s worden benaderd Hoe overleeft het reboots, hoe ontwijkt het detectie Zijn wij het doelwit Kunnen we IoC s afleiden en hebben we deze dan op andere plaatsen gezien? Wapenwedloop tussen malware schrijvers en onderzoekers

60 Reactie beperken en oplossen Dit is niet onze kern competentie, maar we moeten wel snappen wat er gebeurt Het team wordt anders ingericht en uitgebreid -> skillz? Hackers!

61 Reactie beperken en oplossen Fixen or mitigate? Fixen kan vaak alleen met een patch van de leverancier En dan moeten we de patch nog uitrollen zonder downtime (en wie heeft een 100% accurate CMDB?) Mitigeren met andere maatregelen In het netwerk Op het systeem Door gebruikers Mitigeren koopt je wat tijd en/of het verlaagt het risico tot aanvaardbare levels

62 Reactie evalueren & leren Delen van IoC s en incidenten with leveranciers and community Daar is vertrouwen voor nodig tussen leveranciers, concullega s en community. Dit soort sessies, bier en stroopwafels helpen daarbij Incidenten zijn input voor continue verbetering, niet direct om schandpalen te vullen

63

64

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia) - Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

SmartGrid in de praktijk*:

SmartGrid in de praktijk*: Round Table event February 2014 Smartgrid in de praktijk oct 2012 26 februari 2014 SmartGrid in de praktijk*: De uitdagingen: o Energiecollectieven o Systeem stabiliteit o Cybersecurity * deze presentatie

Nadere informatie

Eandis smart metering uitdaging en uitrol

Eandis smart metering uitdaging en uitrol Eandis smart metering uitdaging en uitrol Agenda 2 Visionair Seminarie 2010 10 05 Eandis Cijfers Eandis actief in 239 gemeenten 1.5 milljoen LP gasaansluitingen 2.5 milljoen LV elektriciteitsaansluitingen

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

TKI Tender en programmalijnen Switch2SmartGrid. Programmalijnen en speerpunten 2014

TKI Tender en programmalijnen Switch2SmartGrid. Programmalijnen en speerpunten 2014 TKI Tender en programmalijnen Switch2SmartGrid Programmalijnen en speerpunten 2014 Programmalijnen en aandachtspunten 1. Energiemanagement voor fleibiliteit van energiesysteem 2. Informatie en control

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Procesoptimalisatie door Procesinformatie. 30 november 2005 Andre IJdo, Coordinator Technisch Beheer Lars van Beek, Sales Manager

Procesoptimalisatie door Procesinformatie. 30 november 2005 Andre IJdo, Coordinator Technisch Beheer Lars van Beek, Sales Manager Procesoptimalisatie door Procesinformatie 30 november 2005 Andre IJdo, Coordinator Technisch Beheer Lars van Beek, Sales Manager AVR Novotek Agenda Introductie Novotek en AVR Historie van bestaande Proces

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces Industrial Ethernet 2014 Verbeter de transparantie en beschikbaarheid van uw proces - Verbeter de transparantie en beschikbaarheid van uw proces Met de mogelijkheden van de nieuwste generatie PAC - (Programmable

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Template Powerpoint Datum

Template Powerpoint Datum Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber

Nadere informatie

Henri de Joode Directeur Infra Services PinkRoccade Local Government

Henri de Joode Directeur Infra Services PinkRoccade Local Government Henri de Joode Directeur Infra Services PinkRoccade Local Government Total Specific Solutions (TSS) Visie & Strategie TSS: Specialisten; geen generalisten 'best-in-class' bedrijfsoplossingen Gedelegeerd

Nadere informatie

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Smart Power Networks. Energie Management. Bas de Koningh - HARTING B.V.

Smart Power Networks. Energie Management. Bas de Koningh - HARTING B.V. Smart Power Networks Energie Management Bas de Koningh - HARTING B.V. Motivatie Politieke doelen Reductie CO2-Uitstoot nucleare energie fase out Meer renewable energie duurzame energieefficiëntie in de

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Connected Assets, de next step in buitendienstautomatisering Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Wie is Tensing? ± 75 ervaren specialisten Financieel gezond, vooruitzichten 2011

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Inkoop en de link naar de value chain

Inkoop en de link naar de value chain Inkoop en de link naar de value chain Inkoop en de link naar de value chain 24 juni 2014 An aligned supply chain Bron: Van Veen, 2011 Historical difference supply chain/ logistics domain vs value chain

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Thin-Clients architectuur bij een farmaceutisch bedrijf.

Thin-Clients architectuur bij een farmaceutisch bedrijf. Thin-Clients architectuur bij een farmaceutisch bedrijf. Vincent Wagenaar Raster Products BV (vw@raster-products.com) Erik van Noort Strypes Nederland BV (erik.van.noort@merck.com) Raster Products B.V.

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

EOS DEMOS Project Smart Storage Een flexibel net met decentrale opslag

EOS DEMOS Project Smart Storage Een flexibel net met decentrale opslag EOS DEMOS Project Smart Storage Een flexibel net met decentrale opslag Ir. A.J.M. Schouwenaar Dinsdag 8 oktober 2013 Innovator Asset Management Enexis B.V. 1 Enexis kerncijfers 2 Enexis heeft een faciliterende

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Groene industrie POWER QUALITY POWER AND SIGNAL QUALITY. Phoenix Contact B.V. 2015-2016

Groene industrie POWER QUALITY POWER AND SIGNAL QUALITY. Phoenix Contact B.V. 2015-2016 Groene industrie Phoenix Contact B.V. 2015-2016 POWER AND SIGNAL QUALITY POWER QUALITY 24V PWR ERR 24V 0V 0V OUT I GND GND GND ON OFF 1 2 1A 5A NC PACT RCP- Rogowskisp Eerst Power Quality inzichtelijk

Nadere informatie

Onderzoeksproject Slimme Meters. VREG Brussel, 12 april 2010

Onderzoeksproject Slimme Meters. VREG Brussel, 12 april 2010 Onderzoeksproject Slimme Meters VREG Brussel, 12 april 2010 Eandis staat voor significante uitdagingen op het niveau van regelgeving, markttendensen en kostenefficiëntie Overzicht uitdagingen organisatie

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Business Sprint LOOT-scholen en Zo.Leer.Ik in kader van project Leerling 2020. Door Madelief Keyser en Michael van Wetering

Business Sprint LOOT-scholen en Zo.Leer.Ik in kader van project Leerling 2020. Door Madelief Keyser en Michael van Wetering Business Sprint LOOT-scholen en Zo.Leer.Ik in kader van project Leerling 2020 Door Madelief Keyser en Michael van Wetering Aanleiding Business Sprints Inzicht krijgen in behoeftes van nieuwe onderwijsconcepten

Nadere informatie

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

WHITE PAPER. Informatiebeveiliging

WHITE PAPER. Informatiebeveiliging WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI

Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI CGI Cyber Protection & Resilience Solutions Optimale risicobeheersing en bescherming

Nadere informatie

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva Selling Information Security with FBI process Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva PvIB So( skills edi/e Hilversum, 19 september 2013 Over ons Johan

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen

Nadere informatie

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke

Nadere informatie

Industrie 4.0 Smart Industry. Principes en kansen voor het bedrijfsleven, Ing. F.R. Wijlhuizen MBA, Windesheim UAS

Industrie 4.0 Smart Industry. Principes en kansen voor het bedrijfsleven, Ing. F.R. Wijlhuizen MBA, Windesheim UAS Industrie 4.0 Smart Industry Principes en kansen voor het bedrijfsleven, Ing. F.R. Wijlhuizen MBA, Windesheim UAS Wanneer komt wat in welke samenhang? De verwarring Men hoort allerlei begrippen door elkaar

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

KIVI NIRIA Jaarcongres 6 oktober 2010. De keten van Elektrische mobiliteit. ing. Jerry van Zundert MBA.

KIVI NIRIA Jaarcongres 6 oktober 2010. De keten van Elektrische mobiliteit. ing. Jerry van Zundert MBA. KIVI NIRIA Jaarcongres 6 oktober 2010. De keten van Elektrische mobiliteit. ing. Jerry van Zundert MBA. 13-10-2010 13-10-2010 Productportfolio 380 kv 150/110 kv 10 kv 0,4 kv 1990 ICU 2000 2010 13-10-2010

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele Integratie van branddetectie, fysieke beveiliging en monitoring FireSense & SecuSense Marc Niele Deze lezing wordt u aangeboden door: FireSense is distributeur van specialistische branddetectieapparatuur

Nadere informatie

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks Augustus 2015 Inhoud Inhoud 2 1 Inleiding 4 2 ISF Information Security Forum 5 2.1 Inleiding 5 2.2 Organisatie & Governance

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Clifford SmartStart. Smartstart is in de volgende configuraties leverbaar;

Clifford SmartStart. Smartstart is in de volgende configuraties leverbaar; SmartStart Clifford introduceert een aantal innoverende producten de DSM250I Smartstart GPS, DSM50BT SmartStart bluetooth en een 2102T PKE Passive Keyless Entry Module. Met de Smartstart hardware kunt

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Interactief, real time security management

Interactief, real time security management P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Beveiliging van SCADA systemen

Beveiliging van SCADA systemen Beveiliging van SCADA systemen NiV www.niv.nl Waar gaan we het verhebben 1. Wat is SCADA? 2. Risic s en impact binnen SCADA 3. He beveiligen? 4. Aanpak NiV www.niv.nl 1. WAT IS SCADA? NiV www.niv.nl NiV

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Total Life Cycle Management. Risicobeheersend en strategisch asset management

Total Life Cycle Management. Risicobeheersend en strategisch asset management Total Life Cycle Management Risicobeheersend en strategisch asset management Imtech Automation Solutions Alex Elandt (Business Consultant) Pag 1/15 Total Life Cycle Management v 1.2 03 maart 2010 Inleiding

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

IE Motoren Event HOE KUN JE ENERGIEBESPARING IN MACHINES BEREIKEN? Eric-Jan Huijbregts Account Manager B&R Industriële Automatisering B.V.

IE Motoren Event HOE KUN JE ENERGIEBESPARING IN MACHINES BEREIKEN? Eric-Jan Huijbregts Account Manager B&R Industriële Automatisering B.V. IE Motoren Event HOE KUN JE ENERGIEBESPARING IN MACHINES BEREIKEN? Eric-Jan Huijbregts Account Manager B&R Industriële Automatisering B.V. Energiebesparing Waarom? Energiebesparing Een wereldwijde uitdaging

Nadere informatie

Intro S7-1200. datum: onderwerp: door: aan: dinsdag 11 juni 2013 Introductie S7-1200 onder TIA Portal Industrial Automation

Intro S7-1200. datum: onderwerp: door: aan: dinsdag 11 juni 2013 Introductie S7-1200 onder TIA Portal Industrial Automation Intro S7-1200 datum: onderwerp: door: aan: dinsdag 11 juni 2013 Introductie S7-1200 onder TIA Portal Industrial Automation Wat is TIA Portal? Noviteiten 1500 CPU ET200SP remote IO Noviteiten 1200 en 1500

Nadere informatie