CYBERSECURITY. Even voorstellen... Een introductie

Maat: px
Weergave met pagina beginnen:

Download "CYBERSECURITY. Even voorstellen... Een introductie"

Transcriptie

1 CYBERSECURITY Een introductie 1 Even voorstellen... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML, Assembléon, Delem) Expertisegebied: industriële netwerken Freelance auteur over alles rondom industriële netwerken (o.a. vakblad Automatie) Freelance docent (Mikrocentrum) Industriële netwerken, v.a Profibus, v.a Industrieel + Wireless Ethernet, v.a Consultancy, 2 1

2 INHOUD Security, een fascinerend vak Stuxnet en industriële hacks Waarin industriële IT verschilt van de gewone IT Wat kunnen we doen? Wat tips (ook goed voor thuis) 3 WAT KRIJGT U NIET / EN WAT WEL Geen compleet beveiligingsplan Geen hacks Wél: awareness Wél tips Hackers zijn niet slim wij zijn wel een beetje dom 4 2

3 BEVEILIGING (?) 5 Max Cornelisse filmpjes (Youtube) FILMPJE Is dit echt? Zou het kunnen? 6 3

4 ER GEBEURT VEEL... 7 SAB MILLER VOORBEELD Bierbrouwer krijgt Conficker virus binnen Chief Security Officer zegt: Kan productkwaliteit niet meer garanderen Legt complete plant stil

5 WAAROM IS HET ZO LASTIG Overal zit software in Alles hangt aan een netwerk ALLES WAT JE IN DE IT TEGENKOMT KOM JE TEGEN IN CYBERSECURITY Dat zijn dus bijvoorbeeld: Operating systemen (Window, MacOS, Android,...) Applicaties, engineering software, beheer, logistiek Databases, servers, SQL,... Websites, content management, providers, ,... Beheerssystemen, programmeerpakket, tools,... Protocollen, infrastructuurcomponenten, cloud, wireless,... Randapparatuur, printers, fileservers, NAS, gateways,... Programmeertalen, scripts, compilers,... Open source, closed source,... USB devices, INTERESSANTE JAREN... Vorige voorbeelden: zakelijke + consumentenmarkt Stuxnet was dé verrassing van 2010 Eerste speciaal gemaakte industriële virus Opeens véél focus op industriële cybersecurity In Nederland meer dan 150 besmettingen Sinds Stuxnet véél meer aandacht voor industriële IT Vanuit de hacker scene Vanuit overheid Vanuit de industrie zelf 10 5

6 EN DAARNA... Nóg meer Stuxnet 35 SCADA leaks Nog meer SCADA leaks... Nog 600 lekken... Dit jaar al weer 90! Bron: ics-cert.us-cert.gov/advisories 11 STRESS: WATERPOMP GEHACKT Volgorde van gebeurtenissen: Waterpomp in Illinois (VS) kapot Netwerk log: toegang tot systeem vanuit Rusland Conclusie: hackers hebben het gemunt op watervoorziening! Commotie alom DHS, FBI, staatspolitie, experts, etc. Wired.com 12 6

7 TOEN SPRONGEN WE HIER OP TILT Vorige week... o ja, toen was het hier zo koud FILMPJE 14 7

8 HACKEN IN HET GROOT NIET DE EERSTE DE BESTEN 16 8

9 FILMPJE Is dit echt? Zou het kunnen? 17 DE SLIMME METER: PRIVACY? Slimme energiemeter geeft via GSM of 230-net meterstand door aan leverancier Is het erg als iemand anders dat ook leest? De buren? De leverancier? De overheid? ( veel stroom voor een gezin... wietplantage? ) Criminelen? ( weinig stroomverbruik, ze zijn niet thuis ) 18 9

10 DE SLIMME METER (2) Dan lezen we: Dus ook control mogelijk Dus dit gaat verder dan privacy issues 19 BEDRIJFSSPIONAGE Datastofzuigers: Operatie Aurora oliesector Night Dragon energiebedrijven Dorifel iedereen Financiele info, broncodes, CAD,

11 AFPERSING Computer blokkeren Bestanden encrypten Eigenaar bang maken Na betaling vrijgave (PC kan ook opgeschoond worden) 21 DENIAL OF SERVICE Overbelasten van website Genereren van zéér veel netwerkverkeer Via losse tools Via een botnet met zombies 22 11

12 COMPUTERCRIMINALITEIT IS... Ongeautoriseerde toegang Kopieren van vertrouwelijke gegevens Ongeautoriseerd wissen / aanpassen van data Ongeautoriseerde shutdown Fysieke beschadiging van apparatuur Transmissie van virussen of spam Fraude / identiteitsdiefstal Denial of service ( DOS ) aanval Bedrijfsspionage (documenten, broncode) Cyber oorlogsvoering 23 VERSCHILLEN IN HACKERS 24 12

13 BEDRIJFSMODEL CITADEL Open-source broncode Regelmatig nieuwe release (nu 1.3.5) Remote support via helpdesk Software op maat (bouwdoos) voor $3391 Updates voor $395 per jaar Actueel voor 35 virusscanners Huren van (beschermde) servers Alleen voor geselecteerde klanten Wat is dit? Bedrijfsmodel van Russische hackers voor het Pobelka virus, dat in NL en D toesloeg 25 STRAFBAARHEID 26 13

14 WAT IS EEN VIRUS? Een computerprogramma, alleen met wat speciale functionaliteit Hoe verplaatst het zich? Via een LAN / internet / Wifi Maar ook: via USB (vroeger floppy, cdrom) Hoe komt het op dat andere systeem? Via (toestemming tot) installatie Door het te laten opstarten (bv na klikken) E.e.a. gebruik maken van fouten in (systeem)sw Hoe brengt het schade toe? Door toegang te krijgen tot kritieke onderdelen E.e.a. gebruik maken van fouten in (systeem)sw 27 STUXNET 28 14

15 EEN WAKEUP CALL Virussen zijn er in overvloed En we hebben er ook last van Maar het was collateral damage Stuxnet eerste echte industriële virus 29 STUXNET TIJDSLIJN Juni 2010 Ontdekking Augustus Eerste publiciteit November Doel duidelijk van 1e helft virus Januari 2011 Doel duidelijk van 2e helft virus In Nederland meer dan 150 besmettingen gedetecteerd 30 15

16 WAT HET DOET Stuxnet is in de eerste plaats een gewoon virus, dat zich installeert op PC s en zich ook verspreidt Maakt gebruik van 4 achterdeurtjes in Windows Zoekt dan Siemens PLC programma database Step7 Komt binnen via hard-coded, uitgelekt wachtwoord Zoekt dan naar 1 specifiek PLC programma Modificeert dit PLC-programma: voegt eigen code toe PLC-programma wordt op PLC geladen (en cloakt zichzelf) Wisselt op bepaalde momenten toerentallen van 1200 motoren die met rpm draaien Welke fabriek heeft zo n configuratie? 31 WAT HET DOET (2) Uraniumverrijkingsfabriek Bushehr / Natanz (net zoals bij Urenco in Almelo) Ultracentrifuges (ca.1200) Toerental ca. 70 KRPM Omtreksnelheid > 1000 km/h Acceleratie > 1 MG Toerentalsturing via 6 Siemens PLC s 36 Profibussen 1200 frequentieomvormers motoren 32 16

17 WIE MAAKTE STUXNET? Wie wil dat Iran geen uranium verrijkt? Heel veel speculaties: Israël / de Mossad De VS / CIA De Russen (die de apparatuur verkochten) Een hele boze ex-employee Een Franse concurrent van Siemens Greenpeace... Omvang + complexiteit van Stuxnet suggereert partij met veel geld en veel kennis Vier jaar later is er nog steeds discussie en onderzoek naar wie er achter zit 33 LEESVOER Sinds eergisteren boek over Stuxnet: 34 17

18 CONSEQUENTIE VAN STUXNET Gaat het gekopieerd worden? Deel broncode op internet Opeens veel aandacht vanuit hack scene voor industriële automatisering Zwakke beveiliging industriële IT Achterlopende softwaretechniek industrie Geen sense of urgency om probleem op te lossen 35 VÉÉL AANDACHT OPEENS 36 18

19 SOFTWARE FOUTEN Waarom kan malware werken? We bespreken nu één mogelijke oorzaak. 37 WAT GAAT ER FOUT Italiaanse onderzoeker Luigi Auriemma aan de slag 34 (!) lekken in 7 soorten SCADA-systemen Gemiddeld maar 2 dagen per systeem nodig (!) Zonder voorkennis of ervaring op dit gebied 38 19

20 INTERMEZZO: WAT IS SCADA? De gewone betekenis: Supervisory Control & Data Acquisition Software voor het hoogste niveau in een industriële toepassing Voor een hacker: alles wat industrieel is (dus geen bank, kantoor, bedrijf, consument, etc). 39 OORZAAK VAN DEZE LEKKEN? Bug # A B C D 1 Geheugen beheer Geen check op file I/O 2 3 Geheugen corruptie Integer 4 5 Geen check op file I/O 6 NULL pointer Printf bug Integer

21 DE MITRE TOP-25 Auriemma heeft de fouten geanalyseerd Ik heb dit weer gekoppeld aan de MITRE Top NUMMER 3 UIT DE TOP-25 IS... Nr #1 en 2 uit de top-25 zijn database + OS gerelateerd (nu verder niet relevant) Maar # 3: 42 21

22 SCORE VOLGENS MITRE TOP Bug # A Geheugen corruptie Geen check op file I/O NULL pointer B Geheugen beheer Integer C Geen check op file I/O Printf bug D Integer EÉN MILJOEN INDUSTRIËLE SYSTEMEN Deze vier professionele softwarepakketten... die ca. 1 miljoen industriële systemen besturen... zijn door de eerste de beste onderzoeker binnen 2 dagen te kraken... dankzij 1ste jaars-programmeur bugs Dit zegt iets over de methodes van software ontwikkeling Op deze manier is de cybersecurity-wereld altijd te laat! 44 22

23 LET OP! Dit was slechts één manier om fouten in software en systemen te maken die door virussen e.d. misbruikt kunnen worden Er zijn er nog véél meer (uiteraard), bijvoorbeeld: van input Wat gebeurt er tijdens e-bankieren als je een negatief bedrag overmaakt? 45 DUS... Beter zou zijn: intrinsiek veilige software vanaf dag #1 Proactief ipv. reactief: Bewustwording bij gebruikers / klanten Bewustworking bij ontwikkelaars Opleiding software-ontwikkelaars / architecten Controle-tools In review processen opnemen Testen... Dit begint nu langzaam door te dringen 46 23

24 PAUZE 47 BEWUST- WORDING 48 24

25 TOTDAT ALLE SOFTWARE VEILIG IS... Beschermingsmaatregelen zijn nodig, of niet? Bewustwording is nodig, want... Mijn systeem hangt niet aan internet Ik ben niet interessant voor hackers Cybersecurity is duur, en brengt niets op Gebruikersgedrag is fout (onderzoek Idaho National Laboratory) 20% stopt een op straat gevonden USB-stick zó in de PC 22% klikt op een leuke link in een ontvangen 40% geeft over de telefoon zomaar wachtwoorden weg (of doet wat de ander opdraagt) IK HANG NIET AAN INTERNET Veel gehoorde redenatie om niets aan cybersecurity te doen Maar toch is er vaak een koppeling waarmee bestanden kunnen binnenkomen Denk aan: Wordt er gebruik gemaakt van onbeveiligd WiFi? Worden USB-sticks gebruikt? (of andere datadragers zoals CD s, floppies...) Komen er leveranciers met servicelaptops? Worden complete subsystemen ingekocht?

26 IK HANG NIET AAN INTERNET Virussen kunnen zich ook via datadragers verspreiden (bv USB) Ook via mobieltje! Wie gebruikt deze? Dezelfde ook thuis? Kinderen ook op die PC? Je krijgt er een via de post / op een beurs, wat dan? 51 VOORBEELD 52 26

27 2. HACKERS VINDEN MIJ NIET 53 BIJ ONS IS ALLES BETER (?) 54 27

28 NIET BIJ MIJ IN DE BUURT NIEMAND HEEFT INTERESSE IN MIJ 56 28

29 4. IK HEB EEN GOED WACHTWOORD 57 WACHTWOORDEN...? 58 29

30 5. IK KLIK NIET OP VERDACHTE MAILS Mail van collega / medestudent Iets over je favoriete hobby (dat kan hij alleen weten) KLIK! Zoek iemand bij te hacken organisatie Zoek naar hobbies Componeer met virus eraan Zoek naam collega Stuur met virus vanaf gehackte PC elders Geduld NOOIT ZOMAAR ERGENS OP KLIKKEN 60 30

31 6. TE GOED VAN VERTROUWEN ZIJN MAAR IK HEB ANTIVIRUS! 62 31

32 8. SYSTEEMBEHEER WEET HET WEL 63 DOCH WE HEBBEN TOCH OOK NOG... Antivirus-programma s op de PC Intrusion detection systems (IDS) Bedrijfspolicy rondom cybersecurity Gebruik van admin rechten, wachtwoord policy, vertrekkende medewerkers, inhuur, backups, recoveryplannen, quarantaine procedures,... Firewalls, datadiodes,... filters Speciale IT-afdeling USB-poorten afgedicht, CDROM/DVD-spelers weggehaald

33 OFFICE IT INDUSTRIELE IT Andere apparatuur (PLC s, DCS, embedded, Scada,...) Ander soort gebruikers Beheer ook vaak door gebruikers zelf Lange levensduur systemen ( jaar) Productie heeft 1ste prioriteit Patches installeren: misschien 1x per jaar tijdens productiestop (indien al gedaan...) Cybersecurity speelt geen rol in aanschaf / beheer Geen contacten met buitenwereld / leveranciers Waarom belangrijk? Het ging nooit fout! TOENEMENDE ZWAKTE Eerste generate industriële netwerken waren niet of nauwelijks kwetsbaar Geen koppelingen naar buiten Geen gebruik van TCP/IP Onbekende protocollen voor hackers Protocollen te eenvoudig Opkomst industrieel Ethernet Meer koppelingsmogelijkheden naar rest bedrijf Zelfde protocollen (TCP/IP & friends) Standaard integratie in Windows / MACs / Linux Ethernet + TCP/IP zelf out of the box erg open (vb. Microsoft DCOM OPC!) 66 33

34 TOENEMENDE ZWAKTE (2) Opkomst gebruik draadloze netwerken WiFi (vooral slecht beveiligde) (nieuwe) sensornetwerken a la WHart, ISA-100,... Andere trends Meer remote diagnose gewenst (achterdeur altijd dicht? zeker weten??????) Meer mobiele devices aanwezig (smartphones, tablets,... ) Nieuwe operating systemen op deze devices (lessons learned afgelopen decennia? 0) 67 WIJ LOPEN ACHTER Industriële apparatuur is cybertechnisch van slechtere kwaliteit Hackers weten dit inmiddels Explosie in aantallen hacks: Uit rapport van: Positive Technologies

35 MEER INTERESSE IN INDUSTRIE Project Basecamp DigitalBond (VS) Vijf onderzoekers die op systematische wijze industriële besturingen onderzoeken en dit publiceren Resultaten 2012: (Niet alles is openbaar gemaakt) 69 WIE GOOIT JE SYSTEEM PLAT? Hackers van buitenaf (38% van incidenten) Sabotage door boze (ex-)employees 31% Stommiteiten, door eigen personeel 31% 70 35

36 IS MEN BEWUST VAN DE RISICO S? 71 NU WIJ 72 36

37 WIE WIL CYBERSECURIY? Cybersecurity is nu niet formeel afgedwongen (hooguit indirect) Niet (rechtstreeks) door de wetgever (regel het zelf!) Niet tijdens ontwikkeling van producten Niet door de koper (het kost maar geld!) Niet door de eindgebruiker (productie eerst!) Dit moet (zal) veranderen: Overal zit software in tegenwoordig Overheid is steeds meer aanwezig (beginnend bij beveiliging van nationale infrastructuur) Grote bedrijven (bv. Shell) stellen al steeds zwaardere eisen aan toeleveranciers: auditing van productontwikkeling, kennisniveau van personeel 73 TWEE INDUSTRIËLE STANDAARDEN WIB (International Instrument User s Association, NL) Werkgroep met gebruikers procesindustrie Praktisch bruikbare standaard opgezet Gebaseerd op al bestaande standaarden Grote haast, snel aan de slag er mee! Vrij verkrijgbaar via ISA-99 / IEC (International Society for Automation, VS) Standaard speciaal voor manufacturing & control systems security 74 37

38 PLAN VOLGENS IEC RISICO ANALYSE Wat is de kans op een hack? Wat gebeurt er dan? Wat is er voor leuks te doen met al die apparatuur? Wat zijn de consequenties? Wat kost het? (geld, reputatie, slachtoffers,...) 76 38

39 ANALYSE HOE KOMEN ZE BINNEN? Internet Infected Remote Support USB Devices Kantoor LAN Fabrieks LAN Mis-Configured Firewalls Infected Laptops Unauthorized Connections Modems USB Devices Fieldbus External PLC Networks 77 ZOEK DE ZON(ES) OP 78 39

40 BEPAAL CONDUITS 79 WAT TE DOEN... Gegeven het grote aantal foutbronnen, is één beschermingsmaatregel niet genoeg Defense in Depth is nodig Meerdere technische maatregelen Procedurele maatregelen Menselijke maatregelen (!) Defense 1 (faalt) Defense

41 CONTINUE PROCES Een cyberveilig systeem vandaag... is het morgen niet meer Software veroudert Hoe? Niet uit zichzelf, maar door continue onderzoek Onbekende zwaktes worden gevonden, en dan mogelijk misbruikt Updates van software kunnen een achteruitgang zijn! Haasje-over ; continue aandacht nodig Zowel van gebruikers als van leveranciers Dus maandelijks patchen bijvoorbeeld! 81 WIE MAAKT GOEDE SOFTWARE? Microsoft? Windows 108 security updates in 12 maanden XP in totaal 453 gedurende levensduur Apple dan? MacOS 118 security updates in 12 maanden 197 fixes in ios6 (iphone + ipad) Google (Chrome browser) toch wel? Totaal 303 security updates in 12 maanden Firefox (browser) Totaal 103 security updates in 12 maanden Tot 2013 cumulatief:

42 PATCHEN IS NODIG! Bijblijven met actuele software is een zéér effectieve maatregel om zoveel mogelijk malware buiten de deur te houden Doch: tijdrovende bezigheid 83 CONCLUSIES 84 42

43 HOLLYWOOD EN DE REALITEIT 85 EVEN ONTZENUWEN... Hacken klinkt vaak erg high-tech, maar is het veelal dus niet Wat is het vaak wel? Misbruik maken van: Gebruikers ( social eng. ) Oude software Foute configuraties... EO programma Ingang Oost UMC, 12/04/12 Werp in elk geval deze eenvoudige maar effectieve eerste drempel op! 86 43

44 HACKERS ZIJN NIET SLIM WIJ ZIJN DOM 87 HACKEN IS NIET DUUR PineApple hacktool ($99) Simuleert naam van thuisnetwerk Keurt elk wachtwoord goed (jouw device stuurt het zelf op!) Krijgt daarna alle WiFi-verkeer binnen en kan het ook nog decoderen 88 44

45 DENK OOK AAN DE RECOVERY Het staat vast: je wordt gehackt! of bent het al Hoe wordt de schade opgeruimd? Schone installatie van software (media bewaard?) Licenties (waar opgeslagen?) Applicatiesoftware (media bewaard?) Gebruikersdata (backup!) 89 WAT KOMT OP ONS AF? Het Internet der Dingen (IoT) Massale koppeling van kleine apparatuur aan internet, zoals: Thermostaat, slimme meter, auto, TV, insulinepomp, koelkast, mediaplayer, router, printer, tablets,... Nog meer slecht-beveiligde software bij diegenen thuis die van cybersecurity niets weten en het ook niet boeit 90 45

46 WAT KOMT OP ONS AF (2) 91 WAT IS NU TE DOEN? Bewustwording Als consument Als klant Als leverancier Inleren / bijblijven Niets doen is geen optie meer Niet kicken op techniek Mensen maken de fouten! 92 46

47 VRAGEN? (of later) 93 47

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML,

Nadere informatie

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Paphos Group Risk & Security Mobile App Security Testing

Paphos Group Risk & Security Mobile App Security Testing Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Handleiding. multimediafilter ISA. Windows Windows Phone Mac / Linux iphone / ipad Android

Handleiding. multimediafilter ISA. Windows Windows Phone Mac / Linux iphone / ipad Android Handleiding hét multimediafilter ISA Windows Windows Phone Mac / Linux iphone / ipad Android Installatie van HTTPS bij Multimediafilter ISA In deze handleiding staat stapsgewijs beschreven hoe hét multimediafilter

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

WELKOM in het Computercafé. 21 februari 2019

WELKOM in het Computercafé. 21 februari 2019 WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,

Nadere informatie

Releasenotes versie 1.1 VERSIE A

Releasenotes versie 1.1 VERSIE A Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Internetfilter HTTPS instellen

Internetfilter HTTPS instellen Internetfilter HTTPS instellen Windows Windows Phone Mac / Linux iphone / ipad Android Handleiding Installatie van HTTPS bij het Internetfilter In deze handleiding staat stapsgewijs beschreven hoe het

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Thuisnetwerk. Ger Stok Maart 2017

Thuisnetwerk. Ger Stok Maart 2017 Thuisnetwerk Ger Stok Maart 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Bestanden delen Printer NAS TV (Camera)Bewaking Domotica Thuisnetwerk 2 Begrippen LAN WLAN WAN Cloud Local Area

Nadere informatie

Handleiding Certificaat installeren

Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Zarafa en Agenda

Zarafa  en Agenda Pagina 1 van 6 Zarafa E-mail en Agenda Altijd en overal kunnen beschikken over je e-mail, een up-to-date agenda en al je contactpersonen? Een nieuwe afspraak kunnen plannen en de uitnodiging direct versturen

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? 1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds

100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds 100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger 14.45-15.30 uur // Stan Megens, Everclouds 14.45-15.30 uur // 100% Cloud Waarom 100% Cloud? Wat is 100% Cloud? ICT in de praktijk: 3 Scenario s Hoe dan?

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

Machinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief

Machinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief NL Machinebeheer op afstand Efficiënt Wereldwijd Intuïtief Beheer en programmeer uw machines op afstand Het is voor u van groot belang dat machines en systemen altijd binnen handbereik zijn, waar dan ook

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Invantive 2012 Release 1 (build 44)

Invantive 2012 Release 1 (build 44) Invantive 2012 Release 1 (build 44) Invantive Estate Invantive Vision Invantive Control Invantive Producer Invantive Query-programma Invantive Composition Invantive Studio 30 maart 2012 Oplossingen van

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Thuisnetwerk. Fred Baltus Januari 2017

Thuisnetwerk. Fred Baltus Januari 2017 Thuisnetwerk Fred Baltus Januari 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Printer TV Bewaking Domotica Bestanden delen NAS Thuisnetwerk 2 Begrippen LAN Local Area Network WAN Wide

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Quartz Dashboard. Productinformatie. Quartz is onderdeel van Minerall, the automation suite

Quartz Dashboard. Productinformatie. Quartz is onderdeel van Minerall, the automation suite Productinformatie Quartz is onderdeel van Minerall, the automation suite Inhoud 1...1 2 Hoe werkt Quartz?...3 2.1 Configuratie...3 2.2 Quartz devices en datapoints...4 2.3 Dashboards bouwen...5 2.4 Gebruikersrollen

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Personalia. Woonplaats: Katwijk aan Zee Geboortejaar: 1989 Nationaliteit: Nederlandse Rijbewijs: B. Eigenschappen

Personalia. Woonplaats: Katwijk aan Zee Geboortejaar: 1989 Nationaliteit: Nederlandse Rijbewijs: B. Eigenschappen Personalia Naam: Arie Woonplaats: Katwijk aan Zee Geboortejaar: 1989 Nationaliteit: Nederlandse Rijbewijs: B Eigenschappen Gedreven Pro-actief Teamplayer Sociaal Zelfstandig Opleidingen MBO Niveau 4 Periode:

Nadere informatie

INDUSTRIEEL ETHERNET. R.A. Hulsebos. Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf

INDUSTRIEEL ETHERNET. R.A. Hulsebos. Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf INDUSTRIEEL ETHERNET R.A. Hulsebos Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Techneut Freelance auteur

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Handleiding. Handleiding

Handleiding. Handleiding Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave Inleiding 2 1 Installatie op pc s met Windows 2 2 Handmatig installeren 4 2.1 Microsoft Internet Explorer/Google Chrome

Nadere informatie