CYBERSECURITY. Even voorstellen... Een introductie
|
|
- Simona de Vos
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 CYBERSECURITY Een introductie 1 Even voorstellen... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML, Assembléon, Delem) Expertisegebied: industriële netwerken Freelance auteur over alles rondom industriële netwerken (o.a. vakblad Automatie) Freelance docent (Mikrocentrum) Industriële netwerken, v.a Profibus, v.a Industrieel + Wireless Ethernet, v.a Consultancy, 2 1
2 INHOUD Security, een fascinerend vak Stuxnet en industriële hacks Waarin industriële IT verschilt van de gewone IT Wat kunnen we doen? Wat tips (ook goed voor thuis) 3 WAT KRIJGT U NIET / EN WAT WEL Geen compleet beveiligingsplan Geen hacks Wél: awareness Wél tips Hackers zijn niet slim wij zijn wel een beetje dom 4 2
3 BEVEILIGING (?) 5 Max Cornelisse filmpjes (Youtube) FILMPJE Is dit echt? Zou het kunnen? 6 3
4 ER GEBEURT VEEL... 7 SAB MILLER VOORBEELD Bierbrouwer krijgt Conficker virus binnen Chief Security Officer zegt: Kan productkwaliteit niet meer garanderen Legt complete plant stil
5 WAAROM IS HET ZO LASTIG Overal zit software in Alles hangt aan een netwerk ALLES WAT JE IN DE IT TEGENKOMT KOM JE TEGEN IN CYBERSECURITY Dat zijn dus bijvoorbeeld: Operating systemen (Window, MacOS, Android,...) Applicaties, engineering software, beheer, logistiek Databases, servers, SQL,... Websites, content management, providers, ,... Beheerssystemen, programmeerpakket, tools,... Protocollen, infrastructuurcomponenten, cloud, wireless,... Randapparatuur, printers, fileservers, NAS, gateways,... Programmeertalen, scripts, compilers,... Open source, closed source,... USB devices, INTERESSANTE JAREN... Vorige voorbeelden: zakelijke + consumentenmarkt Stuxnet was dé verrassing van 2010 Eerste speciaal gemaakte industriële virus Opeens véél focus op industriële cybersecurity In Nederland meer dan 150 besmettingen Sinds Stuxnet véél meer aandacht voor industriële IT Vanuit de hacker scene Vanuit overheid Vanuit de industrie zelf 10 5
6 EN DAARNA... Nóg meer Stuxnet 35 SCADA leaks Nog meer SCADA leaks... Nog 600 lekken... Dit jaar al weer 90! Bron: ics-cert.us-cert.gov/advisories 11 STRESS: WATERPOMP GEHACKT Volgorde van gebeurtenissen: Waterpomp in Illinois (VS) kapot Netwerk log: toegang tot systeem vanuit Rusland Conclusie: hackers hebben het gemunt op watervoorziening! Commotie alom DHS, FBI, staatspolitie, experts, etc. Wired.com 12 6
7 TOEN SPRONGEN WE HIER OP TILT Vorige week... o ja, toen was het hier zo koud FILMPJE 14 7
8 HACKEN IN HET GROOT NIET DE EERSTE DE BESTEN 16 8
9 FILMPJE Is dit echt? Zou het kunnen? 17 DE SLIMME METER: PRIVACY? Slimme energiemeter geeft via GSM of 230-net meterstand door aan leverancier Is het erg als iemand anders dat ook leest? De buren? De leverancier? De overheid? ( veel stroom voor een gezin... wietplantage? ) Criminelen? ( weinig stroomverbruik, ze zijn niet thuis ) 18 9
10 DE SLIMME METER (2) Dan lezen we: Dus ook control mogelijk Dus dit gaat verder dan privacy issues 19 BEDRIJFSSPIONAGE Datastofzuigers: Operatie Aurora oliesector Night Dragon energiebedrijven Dorifel iedereen Financiele info, broncodes, CAD,
11 AFPERSING Computer blokkeren Bestanden encrypten Eigenaar bang maken Na betaling vrijgave (PC kan ook opgeschoond worden) 21 DENIAL OF SERVICE Overbelasten van website Genereren van zéér veel netwerkverkeer Via losse tools Via een botnet met zombies 22 11
12 COMPUTERCRIMINALITEIT IS... Ongeautoriseerde toegang Kopieren van vertrouwelijke gegevens Ongeautoriseerd wissen / aanpassen van data Ongeautoriseerde shutdown Fysieke beschadiging van apparatuur Transmissie van virussen of spam Fraude / identiteitsdiefstal Denial of service ( DOS ) aanval Bedrijfsspionage (documenten, broncode) Cyber oorlogsvoering 23 VERSCHILLEN IN HACKERS 24 12
13 BEDRIJFSMODEL CITADEL Open-source broncode Regelmatig nieuwe release (nu 1.3.5) Remote support via helpdesk Software op maat (bouwdoos) voor $3391 Updates voor $395 per jaar Actueel voor 35 virusscanners Huren van (beschermde) servers Alleen voor geselecteerde klanten Wat is dit? Bedrijfsmodel van Russische hackers voor het Pobelka virus, dat in NL en D toesloeg 25 STRAFBAARHEID 26 13
14 WAT IS EEN VIRUS? Een computerprogramma, alleen met wat speciale functionaliteit Hoe verplaatst het zich? Via een LAN / internet / Wifi Maar ook: via USB (vroeger floppy, cdrom) Hoe komt het op dat andere systeem? Via (toestemming tot) installatie Door het te laten opstarten (bv na klikken) E.e.a. gebruik maken van fouten in (systeem)sw Hoe brengt het schade toe? Door toegang te krijgen tot kritieke onderdelen E.e.a. gebruik maken van fouten in (systeem)sw 27 STUXNET 28 14
15 EEN WAKEUP CALL Virussen zijn er in overvloed En we hebben er ook last van Maar het was collateral damage Stuxnet eerste echte industriële virus 29 STUXNET TIJDSLIJN Juni 2010 Ontdekking Augustus Eerste publiciteit November Doel duidelijk van 1e helft virus Januari 2011 Doel duidelijk van 2e helft virus In Nederland meer dan 150 besmettingen gedetecteerd 30 15
16 WAT HET DOET Stuxnet is in de eerste plaats een gewoon virus, dat zich installeert op PC s en zich ook verspreidt Maakt gebruik van 4 achterdeurtjes in Windows Zoekt dan Siemens PLC programma database Step7 Komt binnen via hard-coded, uitgelekt wachtwoord Zoekt dan naar 1 specifiek PLC programma Modificeert dit PLC-programma: voegt eigen code toe PLC-programma wordt op PLC geladen (en cloakt zichzelf) Wisselt op bepaalde momenten toerentallen van 1200 motoren die met rpm draaien Welke fabriek heeft zo n configuratie? 31 WAT HET DOET (2) Uraniumverrijkingsfabriek Bushehr / Natanz (net zoals bij Urenco in Almelo) Ultracentrifuges (ca.1200) Toerental ca. 70 KRPM Omtreksnelheid > 1000 km/h Acceleratie > 1 MG Toerentalsturing via 6 Siemens PLC s 36 Profibussen 1200 frequentieomvormers motoren 32 16
17 WIE MAAKTE STUXNET? Wie wil dat Iran geen uranium verrijkt? Heel veel speculaties: Israël / de Mossad De VS / CIA De Russen (die de apparatuur verkochten) Een hele boze ex-employee Een Franse concurrent van Siemens Greenpeace... Omvang + complexiteit van Stuxnet suggereert partij met veel geld en veel kennis Vier jaar later is er nog steeds discussie en onderzoek naar wie er achter zit 33 LEESVOER Sinds eergisteren boek over Stuxnet: 34 17
18 CONSEQUENTIE VAN STUXNET Gaat het gekopieerd worden? Deel broncode op internet Opeens veel aandacht vanuit hack scene voor industriële automatisering Zwakke beveiliging industriële IT Achterlopende softwaretechniek industrie Geen sense of urgency om probleem op te lossen 35 VÉÉL AANDACHT OPEENS 36 18
19 SOFTWARE FOUTEN Waarom kan malware werken? We bespreken nu één mogelijke oorzaak. 37 WAT GAAT ER FOUT Italiaanse onderzoeker Luigi Auriemma aan de slag 34 (!) lekken in 7 soorten SCADA-systemen Gemiddeld maar 2 dagen per systeem nodig (!) Zonder voorkennis of ervaring op dit gebied 38 19
20 INTERMEZZO: WAT IS SCADA? De gewone betekenis: Supervisory Control & Data Acquisition Software voor het hoogste niveau in een industriële toepassing Voor een hacker: alles wat industrieel is (dus geen bank, kantoor, bedrijf, consument, etc). 39 OORZAAK VAN DEZE LEKKEN? Bug # A B C D 1 Geheugen beheer Geen check op file I/O 2 3 Geheugen corruptie Integer 4 5 Geen check op file I/O 6 NULL pointer Printf bug Integer
21 DE MITRE TOP-25 Auriemma heeft de fouten geanalyseerd Ik heb dit weer gekoppeld aan de MITRE Top NUMMER 3 UIT DE TOP-25 IS... Nr #1 en 2 uit de top-25 zijn database + OS gerelateerd (nu verder niet relevant) Maar # 3: 42 21
22 SCORE VOLGENS MITRE TOP Bug # A Geheugen corruptie Geen check op file I/O NULL pointer B Geheugen beheer Integer C Geen check op file I/O Printf bug D Integer EÉN MILJOEN INDUSTRIËLE SYSTEMEN Deze vier professionele softwarepakketten... die ca. 1 miljoen industriële systemen besturen... zijn door de eerste de beste onderzoeker binnen 2 dagen te kraken... dankzij 1ste jaars-programmeur bugs Dit zegt iets over de methodes van software ontwikkeling Op deze manier is de cybersecurity-wereld altijd te laat! 44 22
23 LET OP! Dit was slechts één manier om fouten in software en systemen te maken die door virussen e.d. misbruikt kunnen worden Er zijn er nog véél meer (uiteraard), bijvoorbeeld: van input Wat gebeurt er tijdens e-bankieren als je een negatief bedrag overmaakt? 45 DUS... Beter zou zijn: intrinsiek veilige software vanaf dag #1 Proactief ipv. reactief: Bewustwording bij gebruikers / klanten Bewustworking bij ontwikkelaars Opleiding software-ontwikkelaars / architecten Controle-tools In review processen opnemen Testen... Dit begint nu langzaam door te dringen 46 23
24 PAUZE 47 BEWUST- WORDING 48 24
25 TOTDAT ALLE SOFTWARE VEILIG IS... Beschermingsmaatregelen zijn nodig, of niet? Bewustwording is nodig, want... Mijn systeem hangt niet aan internet Ik ben niet interessant voor hackers Cybersecurity is duur, en brengt niets op Gebruikersgedrag is fout (onderzoek Idaho National Laboratory) 20% stopt een op straat gevonden USB-stick zó in de PC 22% klikt op een leuke link in een ontvangen 40% geeft over de telefoon zomaar wachtwoorden weg (of doet wat de ander opdraagt) IK HANG NIET AAN INTERNET Veel gehoorde redenatie om niets aan cybersecurity te doen Maar toch is er vaak een koppeling waarmee bestanden kunnen binnenkomen Denk aan: Wordt er gebruik gemaakt van onbeveiligd WiFi? Worden USB-sticks gebruikt? (of andere datadragers zoals CD s, floppies...) Komen er leveranciers met servicelaptops? Worden complete subsystemen ingekocht?
26 IK HANG NIET AAN INTERNET Virussen kunnen zich ook via datadragers verspreiden (bv USB) Ook via mobieltje! Wie gebruikt deze? Dezelfde ook thuis? Kinderen ook op die PC? Je krijgt er een via de post / op een beurs, wat dan? 51 VOORBEELD 52 26
27 2. HACKERS VINDEN MIJ NIET 53 BIJ ONS IS ALLES BETER (?) 54 27
28 NIET BIJ MIJ IN DE BUURT NIEMAND HEEFT INTERESSE IN MIJ 56 28
29 4. IK HEB EEN GOED WACHTWOORD 57 WACHTWOORDEN...? 58 29
30 5. IK KLIK NIET OP VERDACHTE MAILS Mail van collega / medestudent Iets over je favoriete hobby (dat kan hij alleen weten) KLIK! Zoek iemand bij te hacken organisatie Zoek naar hobbies Componeer met virus eraan Zoek naam collega Stuur met virus vanaf gehackte PC elders Geduld NOOIT ZOMAAR ERGENS OP KLIKKEN 60 30
31 6. TE GOED VAN VERTROUWEN ZIJN MAAR IK HEB ANTIVIRUS! 62 31
32 8. SYSTEEMBEHEER WEET HET WEL 63 DOCH WE HEBBEN TOCH OOK NOG... Antivirus-programma s op de PC Intrusion detection systems (IDS) Bedrijfspolicy rondom cybersecurity Gebruik van admin rechten, wachtwoord policy, vertrekkende medewerkers, inhuur, backups, recoveryplannen, quarantaine procedures,... Firewalls, datadiodes,... filters Speciale IT-afdeling USB-poorten afgedicht, CDROM/DVD-spelers weggehaald
33 OFFICE IT INDUSTRIELE IT Andere apparatuur (PLC s, DCS, embedded, Scada,...) Ander soort gebruikers Beheer ook vaak door gebruikers zelf Lange levensduur systemen ( jaar) Productie heeft 1ste prioriteit Patches installeren: misschien 1x per jaar tijdens productiestop (indien al gedaan...) Cybersecurity speelt geen rol in aanschaf / beheer Geen contacten met buitenwereld / leveranciers Waarom belangrijk? Het ging nooit fout! TOENEMENDE ZWAKTE Eerste generate industriële netwerken waren niet of nauwelijks kwetsbaar Geen koppelingen naar buiten Geen gebruik van TCP/IP Onbekende protocollen voor hackers Protocollen te eenvoudig Opkomst industrieel Ethernet Meer koppelingsmogelijkheden naar rest bedrijf Zelfde protocollen (TCP/IP & friends) Standaard integratie in Windows / MACs / Linux Ethernet + TCP/IP zelf out of the box erg open (vb. Microsoft DCOM OPC!) 66 33
34 TOENEMENDE ZWAKTE (2) Opkomst gebruik draadloze netwerken WiFi (vooral slecht beveiligde) (nieuwe) sensornetwerken a la WHart, ISA-100,... Andere trends Meer remote diagnose gewenst (achterdeur altijd dicht? zeker weten??????) Meer mobiele devices aanwezig (smartphones, tablets,... ) Nieuwe operating systemen op deze devices (lessons learned afgelopen decennia? 0) 67 WIJ LOPEN ACHTER Industriële apparatuur is cybertechnisch van slechtere kwaliteit Hackers weten dit inmiddels Explosie in aantallen hacks: Uit rapport van: Positive Technologies
35 MEER INTERESSE IN INDUSTRIE Project Basecamp DigitalBond (VS) Vijf onderzoekers die op systematische wijze industriële besturingen onderzoeken en dit publiceren Resultaten 2012: (Niet alles is openbaar gemaakt) 69 WIE GOOIT JE SYSTEEM PLAT? Hackers van buitenaf (38% van incidenten) Sabotage door boze (ex-)employees 31% Stommiteiten, door eigen personeel 31% 70 35
36 IS MEN BEWUST VAN DE RISICO S? 71 NU WIJ 72 36
37 WIE WIL CYBERSECURIY? Cybersecurity is nu niet formeel afgedwongen (hooguit indirect) Niet (rechtstreeks) door de wetgever (regel het zelf!) Niet tijdens ontwikkeling van producten Niet door de koper (het kost maar geld!) Niet door de eindgebruiker (productie eerst!) Dit moet (zal) veranderen: Overal zit software in tegenwoordig Overheid is steeds meer aanwezig (beginnend bij beveiliging van nationale infrastructuur) Grote bedrijven (bv. Shell) stellen al steeds zwaardere eisen aan toeleveranciers: auditing van productontwikkeling, kennisniveau van personeel 73 TWEE INDUSTRIËLE STANDAARDEN WIB (International Instrument User s Association, NL) Werkgroep met gebruikers procesindustrie Praktisch bruikbare standaard opgezet Gebaseerd op al bestaande standaarden Grote haast, snel aan de slag er mee! Vrij verkrijgbaar via ISA-99 / IEC (International Society for Automation, VS) Standaard speciaal voor manufacturing & control systems security 74 37
38 PLAN VOLGENS IEC RISICO ANALYSE Wat is de kans op een hack? Wat gebeurt er dan? Wat is er voor leuks te doen met al die apparatuur? Wat zijn de consequenties? Wat kost het? (geld, reputatie, slachtoffers,...) 76 38
39 ANALYSE HOE KOMEN ZE BINNEN? Internet Infected Remote Support USB Devices Kantoor LAN Fabrieks LAN Mis-Configured Firewalls Infected Laptops Unauthorized Connections Modems USB Devices Fieldbus External PLC Networks 77 ZOEK DE ZON(ES) OP 78 39
40 BEPAAL CONDUITS 79 WAT TE DOEN... Gegeven het grote aantal foutbronnen, is één beschermingsmaatregel niet genoeg Defense in Depth is nodig Meerdere technische maatregelen Procedurele maatregelen Menselijke maatregelen (!) Defense 1 (faalt) Defense
41 CONTINUE PROCES Een cyberveilig systeem vandaag... is het morgen niet meer Software veroudert Hoe? Niet uit zichzelf, maar door continue onderzoek Onbekende zwaktes worden gevonden, en dan mogelijk misbruikt Updates van software kunnen een achteruitgang zijn! Haasje-over ; continue aandacht nodig Zowel van gebruikers als van leveranciers Dus maandelijks patchen bijvoorbeeld! 81 WIE MAAKT GOEDE SOFTWARE? Microsoft? Windows 108 security updates in 12 maanden XP in totaal 453 gedurende levensduur Apple dan? MacOS 118 security updates in 12 maanden 197 fixes in ios6 (iphone + ipad) Google (Chrome browser) toch wel? Totaal 303 security updates in 12 maanden Firefox (browser) Totaal 103 security updates in 12 maanden Tot 2013 cumulatief:
42 PATCHEN IS NODIG! Bijblijven met actuele software is een zéér effectieve maatregel om zoveel mogelijk malware buiten de deur te houden Doch: tijdrovende bezigheid 83 CONCLUSIES 84 42
43 HOLLYWOOD EN DE REALITEIT 85 EVEN ONTZENUWEN... Hacken klinkt vaak erg high-tech, maar is het veelal dus niet Wat is het vaak wel? Misbruik maken van: Gebruikers ( social eng. ) Oude software Foute configuraties... EO programma Ingang Oost UMC, 12/04/12 Werp in elk geval deze eenvoudige maar effectieve eerste drempel op! 86 43
44 HACKERS ZIJN NIET SLIM WIJ ZIJN DOM 87 HACKEN IS NIET DUUR PineApple hacktool ($99) Simuleert naam van thuisnetwerk Keurt elk wachtwoord goed (jouw device stuurt het zelf op!) Krijgt daarna alle WiFi-verkeer binnen en kan het ook nog decoderen 88 44
45 DENK OOK AAN DE RECOVERY Het staat vast: je wordt gehackt! of bent het al Hoe wordt de schade opgeruimd? Schone installatie van software (media bewaard?) Licenties (waar opgeslagen?) Applicatiesoftware (media bewaard?) Gebruikersdata (backup!) 89 WAT KOMT OP ONS AF? Het Internet der Dingen (IoT) Massale koppeling van kleine apparatuur aan internet, zoals: Thermostaat, slimme meter, auto, TV, insulinepomp, koelkast, mediaplayer, router, printer, tablets,... Nog meer slecht-beveiligde software bij diegenen thuis die van cybersecurity niets weten en het ook niet boeit 90 45
46 WAT KOMT OP ONS AF (2) 91 WAT IS NU TE DOEN? Bewustwording Als consument Als klant Als leverancier Inleren / bijblijven Niets doen is geen optie meer Niet kicken op techniek Mensen maken de fouten! 92 46
47 VRAGEN? (of later) 93 47
Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode
Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML,
Nadere informatieINDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos
INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieProcess Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieWindows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)
Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieNext Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieCybersecurity Is een doosje voldoende, 14-11-2013
Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieVervolg: Uw Machines integreren in een bestaand netwerk?
Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte
Nadere informatieKarel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers
Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieProfiel Senna Peterse
Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,
Nadere informatieHandleiding. Certificaat installeren
Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatiePaphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieRisico beperkende maatregelen bij Windows XP na 8 april 2014
Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014
Nadere informatie4.01.2 De computer, software
4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieZarafa Email en Agenda
Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen
Nadere informatieHandleiding. multimediafilter ISA. Windows Windows Phone Mac / Linux iphone / ipad Android
Handleiding hét multimediafilter ISA Windows Windows Phone Mac / Linux iphone / ipad Android Installatie van HTTPS bij Multimediafilter ISA In deze handleiding staat stapsgewijs beschreven hoe hét multimediafilter
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieTechnische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieHMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Nadere informatieEen e-mail van uw bank met het verzoek uw account te controleren..
Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten
Nadere informatieAutomate Security. Get proactive.
Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieWELKOM in het Computercafé. 21 februari 2019
WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatiemydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Nadere informatieSURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieInternetfilter HTTPS instellen
Internetfilter HTTPS instellen Windows Windows Phone Mac / Linux iphone / ipad Android Handleiding Installatie van HTTPS bij het Internetfilter In deze handleiding staat stapsgewijs beschreven hoe het
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieThuisnetwerk. Ger Stok Maart 2017
Thuisnetwerk Ger Stok Maart 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Bestanden delen Printer NAS TV (Camera)Bewaking Domotica Thuisnetwerk 2 Begrippen LAN WLAN WAN Cloud Local Area
Nadere informatieHandleiding Certificaat installeren
Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox
Nadere informatieIT Security in examineren
IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical
Nadere informatieZarafa en Agenda
Pagina 1 van 6 Zarafa E-mail en Agenda Altijd en overal kunnen beschikken over je e-mail, een up-to-date agenda en al je contactpersonen? Een nieuwe afspraak kunnen plannen en de uitnodiging direct versturen
Nadere informatieLaat u zich ook leiden door angst als het gaat om veilig zakelijk internet?
AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatieHandleiding. Certificaat installeren
Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieEVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?
1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieOns bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken
Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatie100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds
100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger 14.45-15.30 uur // Stan Megens, Everclouds 14.45-15.30 uur // 100% Cloud Waarom 100% Cloud? Wat is 100% Cloud? ICT in de praktijk: 3 Scenario s Hoe dan?
Nadere informatieAltijd en overal online?
Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia
Nadere informatieMachinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief
NL Machinebeheer op afstand Efficiënt Wereldwijd Intuïtief Beheer en programmeer uw machines op afstand Het is voor u van groot belang dat machines en systemen altijd binnen handbereik zijn, waar dan ook
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieZelftest Informatica-terminologie
Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieInvantive 2012 Release 1 (build 44)
Invantive 2012 Release 1 (build 44) Invantive Estate Invantive Vision Invantive Control Invantive Producer Invantive Query-programma Invantive Composition Invantive Studio 30 maart 2012 Oplossingen van
Nadere informatiewe keep your systems running
we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatieCloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Nadere informatieThuisnetwerk. Fred Baltus Januari 2017
Thuisnetwerk Fred Baltus Januari 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Printer TV Bewaking Domotica Bestanden delen NAS Thuisnetwerk 2 Begrippen LAN Local Area Network WAN Wide
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieQuartz Dashboard. Productinformatie. Quartz is onderdeel van Minerall, the automation suite
Productinformatie Quartz is onderdeel van Minerall, the automation suite Inhoud 1...1 2 Hoe werkt Quartz?...3 2.1 Configuratie...3 2.2 Quartz devices en datapoints...4 2.3 Dashboards bouwen...5 2.4 Gebruikersrollen
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieVraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen
een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?
Nadere informatieUw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand
PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieDE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN
DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatiePersonalia. Woonplaats: Katwijk aan Zee Geboortejaar: 1989 Nationaliteit: Nederlandse Rijbewijs: B. Eigenschappen
Personalia Naam: Arie Woonplaats: Katwijk aan Zee Geboortejaar: 1989 Nationaliteit: Nederlandse Rijbewijs: B Eigenschappen Gedreven Pro-actief Teamplayer Sociaal Zelfstandig Opleidingen MBO Niveau 4 Periode:
Nadere informatieINDUSTRIEEL ETHERNET. R.A. Hulsebos. Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf
INDUSTRIEEL ETHERNET R.A. Hulsebos Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Techneut Freelance auteur
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieAan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl
Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatieHandleiding. Handleiding
Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave Inleiding 2 1 Installatie op pc s met Windows 2 2 Handmatig installeren 4 2.1 Microsoft Internet Explorer/Google Chrome
Nadere informatie