Les voor de toekomst

Maat: px
Weergave met pagina beginnen:

Download "Les voor de toekomst 19-6-2015"

Transcriptie

1 LES VOOR DE TOEKOMST l'histoire se répète? Eric Luiijf EVEN VOORSTELLEN Koninklijke Marine; daarna TNO TNO Defensie en Veiligheid Making Cyber work for you! 4k*12 bit PDP-8 mainframe & 110 bd ARPAnet IPv5 Cyber warfare information operations cyber operations (1995+) KWINT ( ) & bescherming vitale infrastructuur (2003) NATO security regelgeving netwerkinterconnecties EU CIP-projecten (2003+) SCADA/ICS security (2005+); smartgrid security kernteam NCSS2, Eric Luiijf 1

2 HOE VEILIG IS (IT IN) NEDERLAND? Schoten voor de boeg hoezo IT? hoezo Nederland? (on)veiligheid? meetbare veiligheid versus perceptie van (on)veiligheid HOE VEILIG IS (ICT IN) NEDERLAND? Historie Onze toekomst? Onze weerbaarheid? Uitweg? Eric Luiijf 2

3 HOE VEILIG IS (ICT IN) NEDERLAND? Stelling l'histoire se répète - helaas ook in ICT / cyber security gebrek aan historisch besef - wij vergeten good practices geïdentificeerde cyber security lessen niet toegepast in volgende ICT-golf ICT: EEN JONGE GESCHIEDENIS Wanneer kopte De Telegraaf Chantage om gegevens uit computer? Eric Luiijf 3

4 ,5 JAAR CYBERCRIME HOE (ON)VEILIG IS IT? 12 jan jan 1977 DE EERSTE CYBER* WANNEER OOK AL WEER? : 1 e bankrekeningen geplunderd (1.5 M$) e keer meer dan 10M$ 1971: 1 e computervirus op ARPANET 1988: 1 e worm door Robert Morris jr. 1995: 1 e phishing aanval 1998: 1 e DDoS m.b.v. Floodnet van het EDT 1 e SCADA aanval in het nieuws (kolencentrale) 2005: 1 e hack van airconditioning systeem (computercentrum bank) 2006: 1 e keer sprake van nieuw type bedrijf: Cybercrime central (Odessa) 2008: 1 e? cybotage: oliepijpleiding opgeblazen 2010: 1 e? Geval van staatscybotage (Stuxnet) 2013: 1 e keer publiek: welk gerespecteerd land doet niet aan e-spionage? 1 e keer cyberspace meets space virus in het ISS Eric Luiijf 4

5 NIEUWE TECHNOLOGIE: VERGETEN WE DE OUDE GOOD PRACTICES? verdediging tegen Advanced Persistent Threat anno NIEUWE TECHNOLOGIE: VERGETEN WE DE OUDE GOOD PRACTICES? Rigoureuze controle op valide waarden alle input-velden Waarom hebben we tegenwoordig blindelings vertrouwen in alle input? Eric Luiijf 5

6 VEEL LESSEN GEÏDENTIFICEERD NIET GELEERD > 150 buffer overflows verwijderd uit operating system in 1978 ~ 40 jaar later zijn buffer overflows nog steeds good practice (CVE-2015-*) O ja Because of its size, the Operating System is also quite unreliable. We have about 1000 errors each release and this number seems to be reasonable constant OS/360; lines of code NATO Software Engineering rapport (1968) Android > 1.2 M coderegels hoeveel fouten? GEÏDENTIFICEERD NOOIT GELEERD U gaat naar Start cyber security = 0! weak applications e.g., SQL weak applications ~ 100% secure weak s/w weak s/w memory scavenging no passwords disk scavenging no passwords disk scavenging no passwords Stuxnet iwatch Tesla domotics 0% security Eric Luiijf 6

7 ICT VERSTOPT ZICH IN FUNCTIES WIE FAALT ER? VEERE, VEERE waar en waarom ging het fout? Onveilige ICT komt steeds meer in de handen van onbewust onbekwamen op papier verantwoordelijk geen bewustwording, geen opleiding, geen kennis Onveilige ICT komt steeds uit de handen van onbewust onbekwamen IRAM project (Uni Berlin) SHODAN SIEMENS S7 ICS Gehackte ICS: Gehackte ICS: - Vitale infra - Tropisch bad - Crematorium - Stallen - Windmolenenergiepark - Eric Luiijf 7

8 GEHELE KETEN ACTEERT ONBEWUST ONVEILIG NIEMAND eist een veilig systeem NIEMAND voelt enige beveiligingsverantwoordelijkheid U krijgt of levert DUS een onbeveiligde functie? De blackhatter krijgt DUS een leuk speeltje 15 GEÏDENTIFICEERD NOOIT GELEERD Sinds de jaren 60 dweilen met de kraan open fabriekswachtwoorden, zwakke protocolimplementaties, zwakke wachtwoorden, ongeteste s/w, buffer overflows, ECU A400M en dagen bug flight-by- new device detected low-cost-carriervoordelen onveilige ICS: schepen, olieplatformen en vitale infra en er komt zo nog meer Eric Luiijf 8

9 HEDEN EN TOEKOMST 18 PC ANNO 2004 (VOORUITBLIK IN 1954) Ease of use: - Teletype - Fortran Eric Luiijf 9

10 DIGITALE TV'S n* 100 miljoen Tv's beperkt aantal leveranciers krachtige processoren en internet-connected TV verwordt tot open multi-media gaming & service platform (bijv. Wyplay) voor hackers (en anderen) #1 FUNCTIONALITEIT #?? cyber security? Wie vraagt dat? #?? privacybescherming? Samsung luistert met u mee Uitdaging: patchen van n* 100 miljoen Tv's DOMOTICA& GEBOUWBEHEER Huis op afstand besturen, dan ook het bedrijf met smart apps voor verwarming, verlichting en de sloten #1 FUNCTIONALITEIT #?? cyber security? Wie vraagt dat? #?? privacybescherming Status gehackte airco s, NEST thermostaten, smart verlichting, 20 Eric Luiijf 10

11 GEZONDHEIDSZORG Functionaliteit medische apparatuur is ICT-gebaseerd Persoonlijke medische apparatuur We gaan naar continue patiëntmonitoring en onderling verbonden medische apparatuur (snelle terugkoppeling) #1 FUNCTIONALITEIT #?? cyber security #?? privacybescherming Gehackte insulinepompen, pacemakers, Kazaa in hartbewaking verkoeverruimte, FINANCIËLE SECTOR Betaalgemak voorop: geïnjecteerde chip; NFC; EVH als betaalmedium #1 FUNCTIONALITEIT #?? cyber security #?? privacybescherming #?? fysieke veiligheid persoon 22 Eric Luiijf 11

12 HACKER SVIEW: 4-WIEL CYBER DEVICE 24 DE SNELWEGHACKER SLOEG WEER TOE ecall per 2018! car-2-car road-2- car ANWB dongle dial-a-car bluetooth/wifi smart phone radio/dvd RMV radar navigatie locatie ABS multi-media airbags snelheidsmeter spiegels USB/MP3 stick parkeersysteem rain datum/tijd antidiestal stoelgebruik monteur airco lampen locks motormanagement achtersensor cruse/limiter gas & remm (ABS..) light sensor actieve vering laserafstand bandspanning (draadloos) snelheidsmeting tractie temperatuur Eric Luiijf 12

13 AUTO S Van onafhankelijke niet-gekoppelde open interfaces naar geïntegreerd platform autonoom rijden; op afstand wijzigbare performance auto uitgebreide ipad met vervoersfunctie #1 fysieke veiligheid inzittenden #2 FUNCTIONALITEIT #?? cyber security #?? privacybescherming Op afstand laten toeteren, stilzetten, deuren openen/afsluiten, niet laten laden SLIMME METERS Miljoenen meters van beperkt aantal leveranciers #1 is FUNCTIONALITEIT #2 privacyaspecten op afstand uitschakelen nutsvoorziening (mag niet van 1 e Kamer) Uitdaging field upgrades nodig levensduur van 25+ jaar grote uitvalgebieden indien switch-off functie Criminelen in VS bieden patches aan: halve tikken 26 Eric Luiijf 13

14 SMART APPLIANCES Slimme (af)wasmachines, koelkasten, ovens, stofzuigers, verlichting, verwarming, CO & brandmelding, Beperkt aantal niet-ict (!) leveranciers #1 is FUNCTIONALITEIT #?? cyber security Uitdagingen field upgrading hoe? (levensduur jaar) manipulatie van het smart (power) grid 27 MEERKOSTEN SMART APPLIANCE EN U WILT OOK NOG CYBER SECURITY? Eric Luiijf 14

15 ROBOTICA Assistentie voor patiënten, gehandicapten en ouderen #1 is VEILIGHEID #2 is FUNCTIONALITEIT #? cyber security Wie is (onbewust onveilig) verantwoordelijk? verpleegkundige of de T.D.? wie configureert robots en draadloos? wie is aansprakelijk? INTERNET OF THINGS(IOT) Cool gadgets met te kekke functies!!!! Imponeer uw vrienden!! #1 is FUN #2 is FUNCTIONALITEIT #? cyber security is NO FUN! 30 Eric Luiijf 15

16 D A Y Verwachte onveilige in lab in het wild point-of-sales Dexter malware pacemakers insulinepompen medische apparatuur (e.g. beademing) virus; Kazaa slim ondergoed; slimme pillen openbaar vervoer Oyster, OV-chip,.. in-car netwerken, sensoren & actuatoren CANBus Triple Tesla, 2.2 M BMW s, mini s, RR vlootmanagement trucks & auto s Google auto coöperatief rijden ADS-B vliegtuigen (2020) spoofing mogelijk verkeerslichtcamera 2.0 attractief CANbus - Wifi, LAN, 3G 31 D A Y REALITYCHECK Verwachte onveilige in lab in het wild mobile telecom HLR (via SS7) digital Tvs als zombies (open platform ) binnenkort in dit museum smart meters smart grids smart appliances (Z-Wave, )? smart appliances (witgoed, ) zonnepanelen windenergie Software Defined Radio = Zwitsers zakmes (zie: HackRF Jawbreaker $ MHz-6 GHz) 32 Eric Luiijf 16

17 D A Y Verwachte onveilige in lab in het wild printers/kopieermachines beveiligings- & alarmeringssystemen (KNX..) HITB 2013 airconditioning/hvac systemen gebouwbeheersystemen domotica (via apps)? (Shodan) clouds INTERNET-OF-THINGS. en meer Hoe onveilig is (IT in) Nederland? 33 ONZE WEERBAARHEID? Eric Luiijf 17

18 U! doet uw best en voert een risicoanalyse (statisch!) uit en treft maatregelen om het risico beheersbaar te maken Samenvattend 1. u start met een inherent onveilig systeem 2. pakt dit in met lagen beveiligingsmaatregelen 3. die nieuw zwakheden introduceren 4. en meer lagen {2.} eisen en PUNTOPLOSSINGEN EN BELOFTEN? keycards wetgeving governance VoG SOCextended3.0A EM veiligheid IDS IPS cryptografie hardening spread spectrum Eric Luiijf 18

19 WELKE VERZAMELING MAATREGELEN IS BETER? Cyber Security: een kunstvorm of een staaltje van engineering? ROBUUST? Eric Luiijf 19

20 LUCHTVAARTVEILIGHEID++ IN DEZELFDE PERIODE EN OVERHEDEN KIJKEN NAAR Klassieke telecom, ISP s en soms Diginotar s.. Wie is de nieuwe Facebook nu nog in de garage van pa? Wit- en bruingoed de nieuwe ICT-leveranciers? (Gorenje, June,..) Software APK voor auto s? Eric Luiijf 20

21 EEN UITWEG? ZOUDEN WE HET NIET EENS EEN KEER GOED GAAN DOEN? Doorbreek de onveiligheidscyclus! Eric Luiijf 21

22 OP WEG NAAR CYBER SECURITY 2.0 Analyse eerder falen lessons identified & root cause analyse CYBER SECURITY SCIENCE CYBER SECURITY ENGINEERING CYBER SECURITY EDUCATIE Zoek continu verbetering maar eerst de kraan dicht! 43 OP WEG NAAR CYBER SECURITY 2.0 Verenigde Staten DoD beleid onderkent noodzaak Cyber Security Science NSA initiatieven Cyber Security Science Verenigd Koninkrijk CGHQ stimuleert Science of Cyber Security Research Academic Centre of Excellence for Cyber Security Research samenwerken en concentreren CS researchkernen (o.a. Cambridge) Eric Luiijf 22

23 % ICT-VEILIG BESTAAT NIET, MAAR Blijven dweilen of leren van verleden? Onbewust onveilig en puntoplossingen? Naar CS 2.0: - Science of CS - Engineer - Onderwijs HOE VEILIG IS (IT IN) NEDERLAND? REPRISE Perceptie: veilig (nog steeds) Realiteit: onveiliger met de dag Nederland? EU-deel Koninkrijk der Nederlanden?, NL-sprekend, cyberspace! ICT blijft onveilig, tenzij wij het fundamenteel anders gaan aanpakken opleiden en bewustwording greep op gehele security life cycle en organisatie en op weg gaan naar cyber security 2.0 Eric Luiijf 23

24 BEDANKT VOOR UW AANDACHT VRAGEN? ACHTERGRONDLITERATUUR The Healthcare Internet of Things Maritime cybersecurity firm: 37% of Microsoft servers on ships vulnerable to hacking Stop talking in front of Samsung TV s FAA needs to address weaknesses in Air Traffic Control Systems 80% winkels zou via standaardwachtwoord gehackt worden Vulnerabilities of Hosperia Lifecare PCA3 and PCA5 infusion pump systems IoT Security Threat Map KNX poort 3671; multicast Building a national program for cybersecurity science, NSA, The Next Wave Vol 19 No.4 pp 8-36, 2012 Schneider, F. B., Blueprint for a Science of Cybersecurity, The Next Wave, Vol. 19, No.2 Kott, A., "Towards Fundamental Science of Cyber Security." in Network Science and Cybersecurity. Springer NY, Luiijf, H.A.M., McCallam, D. (2014), Setting the Scene: the Need for Cyber Security 2.0, NATO/STO-IST Eric Luiijf 24

Onbewust onveilig. Ir. Eric Luiijf TNO / CPNI.NL

Onbewust onveilig. Ir. Eric Luiijf TNO / CPNI.NL Onbewust onveilig Ir. Eric Luiijf TNO / CPNI.NL Wie zijn wij? TNO & informatiebeveiliging bescherming vitale infrastructuur, defensie, overheid & private organisaties nationale risicobeoordeling Int l

Nadere informatie

W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf

W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf Gebaseerd op eerder werk van TNO en anderen TNO rapporten Night of the Nerds 2011: Cyber Security challenge CRITIS 2013.nl paper Security Challenges

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Cyber in zorginstellingen: een slecht beheerst risico. Ir. Eric Luiijf

Cyber in zorginstellingen: een slecht beheerst risico. Ir. Eric Luiijf Cyber in zorginstellingen: een slecht beheerst risico Ir. Eric Luiijf 2 Cyber in zorginstellingen Cyber Technologie: Informatietechnologie (IT) en Operationele Technologie (OT) Eigenschap cyber verstopt

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Slimme Huis Huis vd Toekomst -..

Slimme Huis Huis vd Toekomst -.. Slimme Huis Huis vd Toekomst -.. AGENDA Doelstelling Begrippen Toepassen Voorbeelden + DEMO Vragen Kennissessie Slimme huis - nov2016 2 Doelstelling Kennis delen Slimme keuzes voor eigen huis. Slim kopen,

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

titel Smart Mobility op de weg: ontwikkelingen in vogelvlucht Onno Tool Rijkswaterstaat Toekomst van de Wegbeheerder 11 oktober 2017, Zwolle

titel Smart Mobility op de weg: ontwikkelingen in vogelvlucht Onno Tool Rijkswaterstaat Toekomst van de Wegbeheerder 11 oktober 2017, Zwolle titel Smart Mobility op de weg: ontwikkelingen in vogelvlucht Onno Tool Rijkswaterstaat Toekomst van de Wegbeheerder 11 oktober 2017, Zwolle 1 Inhoud Waar hebben wij het over? Ontwikkelingen in vogelvlucht

Nadere informatie

> Robots in de openbare ruimte

> Robots in de openbare ruimte Lichtkogel 2016 nr 1 > Robots in de openbare ruimte 14 Slimme infrastructuur 22 Waar blijft de minister van ICT? 32 Robots in de haven > Trendwatch 48 Kunstwolken als Plan B tegen klimaatverandering Trenddossier

Nadere informatie

Het Internet der Dingen

Het Internet der Dingen Het Internet der Dingen Maar.wat blijft er persoonlijk? Jos Griffioen, Lectoraat Digital Forensics & E-Discovery Faculteit Science & Technology E-Discovery Symposium, 26 april 2018, Leiden Agenda Introductie

Nadere informatie

BIJLAGE 18: INSTALLATIE EN AANPASSING HUISHOUDELIJKE APPARATUUR

BIJLAGE 18: INSTALLATIE EN AANPASSING HUISHOUDELIJKE APPARATUUR Installatie en aanpassing huishoudelijke apparatuur De Flexines demonstrator is gebaseerd op het concept van het huishouden van de toekomst. Zo n huishouden bezit een aantal energie consumerende en energie

Nadere informatie

Thuisnetwerk. Ger Stok Maart 2017

Thuisnetwerk. Ger Stok Maart 2017 Thuisnetwerk Ger Stok Maart 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Bestanden delen Printer NAS TV (Camera)Bewaking Domotica Thuisnetwerk 2 Begrippen LAN WLAN WAN Cloud Local Area

Nadere informatie

SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS

SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS IoT technology that transforms the market for building automation and enables As-a-Service concepts SOLID IN W IRELESS Smart Building Design Model Als IoT

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Small Building Solution

Small Building Solution Small Building Solution for Buildings 05 maart 2015 Smart Building Congres https://www.youtube.com/watch?v=hl3wmduey8e Hannes Van Lijsebeth 1 Waarom een intelligent gebouw? 40% van alle energie ter wereld

Nadere informatie

Paphos Group Risk & Security Mobile App Security Testing

Paphos Group Risk & Security Mobile App Security Testing Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Het *is* niet veilig. Adrianus Warmenhoven

Het *is* niet veilig. Adrianus Warmenhoven Het *is* niet veilig. Adrianus Warmenhoven 'Hacken' volgens mij: Begrijpen van een systeem Begrijpen van de componenten die de werking van het systeem beïnvloeden Die componenten gebruiken, aanpassen of

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

De consument kiest zelf, grip op eigen energiedata!

De consument kiest zelf, grip op eigen energiedata! De consument kiest zelf, grip op eigen energiedata! HelloData een service van MPARE MPARE faciliteert standaardisatie van energiedata. Maatschappelijk doel: versnellen energietransitie. HelloData: maatschappelijke

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Als apparaten al niet met elkaar willen praten. Ad van Berlo Smart Homes a.vberlo@smart-homes.nl

Als apparaten al niet met elkaar willen praten. Ad van Berlo Smart Homes a.vberlo@smart-homes.nl Als apparaten al niet met elkaar willen praten Ad van Berlo a.vberlo@smart-homes.nl Ontwikkelingen in installaties 1900 1955 1955 1980 1980 2005 2005-2011 Elektra Water Gas Riool Rookkanaal Telefoon TV

Nadere informatie

AI & Big Data bij Defensie

AI & Big Data bij Defensie AI & Big Data bij Defensie Max Welling Universiteit van Amsterdam, AMLAB, QUVA Canadian Institute for Advanced Research (CIFAR) Co-founder Scyfer Overzicht Machine Learning & Deep Learning 101 Toepassingen

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

The Power of Off. Specificatie Mymesh BLC 2.10

The Power of Off. Specificatie Mymesh BLC 2.10 The Power of Off Specificatie Mymesh BLC 2.10 Specificatie Mymesh BLC v2.10 Maak van iedere verlichtingsinstallatie een slim verlichtingssysteem met Mymesh. Mymesh is een draadloos lichtbesturingssysteem

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Internet of Things Applications, trends and potential impact on radio spectrum

Internet of Things Applications, trends and potential impact on radio spectrum Internet of Things Applications, trends and potential impact on radio spectrum Januari 2016, Cognitive Radio Platform Sietse van der Gaast Alexander ter Haar Agenda 1. Introductie 2. Toepassingsgebieden

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Making the Internet of Things work.

Making the Internet of Things work. Making the Internet of Things work. Software Development Intelligent data analysis Security Praediniussingel 1 9711 AA, Groningen The Netherlands Part of the Media2B group I www.xithing.io E info@xithing.io

Nadere informatie

Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent

Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent Titel Pratende Plant 2 lessen Doel De leerlingen leren in deze twee lessen een opdracht namaken en een nieuw prototype maken met behulp

Nadere informatie

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa

Nadere informatie

Smart Buildings. Gerald Gremmen Unica 28 januari 2016

Smart Buildings. Gerald Gremmen Unica 28 januari 2016 Smart Buildings Gerald Gremmen Unica 28 januari 2016 Agenda Even voorstellen Unica Networks & Services Trend Smart Building Voorbeeld: Smart LED Unica Networks & Services Databekabeling - Koper - Glasvezel

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014 Introductie in gebruik van Tablets & Smartphones Inisiatip 16 november 2014 Agenda Tablets & smartphones: wat is het precies? Veiligheid & Privacy Alles over apps Vraag maar raak http://youtu.be/itumo7vll0m

Nadere informatie

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Internet of Things (IoT) Egon L. van den Broek

Internet of Things (IoT) Egon L. van den Broek Internet of Things (IoT) Egon L. van den Broek internet Internet of Things (IoT) auto s Inhoud de uitdaging ethiek notendop internet internet het internet in 2003 unknown RFC1918 IP addresses Asia Pacific

Nadere informatie

Mobiliteit in smart cities. Ben Dankbaar InnoTeP 29 september 2017

Mobiliteit in smart cities. Ben Dankbaar InnoTeP 29 september 2017 Mobiliteit in smart cities Ben Dankbaar InnoTeP 29 september 2017 Innovatie in automobiliteit De automobiel als massaproduct bestaat nu ongeveer 100 jaar Er zijn voortdurend talloze verbeteringen aangebracht,

Nadere informatie

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen Convergence and the way to business intelligence Erwin Honingh & Mike van Drongelen Introduc7e: Erwin Honingh MBA RSE: Introduc7e: Mike van Drongelen: Technologie en onze maatschappij: Technologie ontwikkelingen

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Lifecycle management. Why you should do it

Lifecycle management. Why you should do it Lifecycle management Why you should do it HI MY NAME IS Wouter Gevaert ICT Infrastructure Architect wouter.gevaert@realdolmen.com Direct +32 2 801 50 47 https://www.linkedin.com/in/woutergevaert Tagline

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

All about Energy College Doel van dit ronde tafel gesprek

All about Energy College Doel van dit ronde tafel gesprek All about Energy College Doel van dit ronde tafel gesprek Een gezamenlijk project definiëren, dat samen met ons netwerk succesvol kan worden gerealiseerd. Het definiëren van uw Roadmap naar 26 mei 2025

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Thuisnetwerk. Fred Baltus Januari 2017

Thuisnetwerk. Fred Baltus Januari 2017 Thuisnetwerk Fred Baltus Januari 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Printer TV Bewaking Domotica Bestanden delen NAS Thuisnetwerk 2 Begrippen LAN Local Area Network WAN Wide

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Industrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden

Industrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden 1 Industrie 4.0 en Cybersecurity Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden 2 01 Risico s in Industrial IoT Blz. 1 02 Toepassing IoT in de Industrie Blz. 2 03 Gebruikers en Email

Nadere informatie

EEN VISIE OP DC INSPIRATIESESSIE DCGO ELST, 8 FEBRUARI 2017

EEN VISIE OP DC INSPIRATIESESSIE DCGO ELST, 8 FEBRUARI 2017 EEN VISIE OP DC INSPIRATIESESSIE DCGO ELST, 8 FEBRUARI 2017 INHOUD Het proces tot deze bijeenkomsten Opkomst Gelijkspanning Trends & ontwikkelingen Wat kan DC ons brengen Basis voor DC-Roadmap Doelstelling

Nadere informatie

Internet of Things en data

Internet of Things en data Internet of Things en data Het nieuwe goud voor de installateur! 6 februari - Henk Hazeleger Technisch dienstverlener in elektrotechniek, klimaat en ICT leertouwer.nl IoT, de toekomst is nu! Internet of

Nadere informatie

Specialist in de testdiscipline

Specialist in de testdiscipline Specialist in de testdiscipline P R E V I E W T R A I N I N G C O U R S E M O B I L E T E S T I N G W W W. T E S T W O R K. N L R O S M A L E N, N A J A A R 2 0 1 3 1 Agenda 1. D O E L P R E S E N T A

Nadere informatie

Welkom bij het Machinebouw event 20

Welkom bij het Machinebouw event 20 Welkom bij het Machinebouw event 20 Digitale revolutie Slimme en verbonden mechatronische systemen Robert Vincente Robert Vincente Machinebouw event 2018 1 Uitdagingen van de machinebouw industrie Speed

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Smart Lighting en Business Modellen. Han Bak Led Expo 2017

Smart Lighting en Business Modellen. Han Bak Led Expo 2017 Smart Lighting en Business Modellen Han Bak Led Expo 2017 Wat is het probleem? LED maakt een revolutie mogelijk Licht maken was een ambacht LED is commodity Prijzen dalen snel, kwaliteit uit China stijgt

Nadere informatie

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

Domotica & Energiemanagement Via domotica naar Smart Grids!

Domotica & Energiemanagement Via domotica naar Smart Grids! Domotica & Energiemanagement Via domotica naar Smart Grids! Smart Homes Nationaal Kenniscentrum Domotica & Slim Wonen Duizelseweg 4a 5521 AC Eersel www.smart-homes.nl info@smart-homes.nl Peter Brils tel.

Nadere informatie