Les voor de toekomst

Maat: px
Weergave met pagina beginnen:

Download "Les voor de toekomst 19-6-2015"

Transcriptie

1 LES VOOR DE TOEKOMST l'histoire se répète? Eric Luiijf EVEN VOORSTELLEN Koninklijke Marine; daarna TNO TNO Defensie en Veiligheid Making Cyber work for you! 4k*12 bit PDP-8 mainframe & 110 bd ARPAnet IPv5 Cyber warfare information operations cyber operations (1995+) KWINT ( ) & bescherming vitale infrastructuur (2003) NATO security regelgeving netwerkinterconnecties EU CIP-projecten (2003+) SCADA/ICS security (2005+); smartgrid security kernteam NCSS2, Eric Luiijf 1

2 HOE VEILIG IS (IT IN) NEDERLAND? Schoten voor de boeg hoezo IT? hoezo Nederland? (on)veiligheid? meetbare veiligheid versus perceptie van (on)veiligheid HOE VEILIG IS (ICT IN) NEDERLAND? Historie Onze toekomst? Onze weerbaarheid? Uitweg? Eric Luiijf 2

3 HOE VEILIG IS (ICT IN) NEDERLAND? Stelling l'histoire se répète - helaas ook in ICT / cyber security gebrek aan historisch besef - wij vergeten good practices geïdentificeerde cyber security lessen niet toegepast in volgende ICT-golf ICT: EEN JONGE GESCHIEDENIS Wanneer kopte De Telegraaf Chantage om gegevens uit computer? Eric Luiijf 3

4 ,5 JAAR CYBERCRIME HOE (ON)VEILIG IS IT? 12 jan jan 1977 DE EERSTE CYBER* WANNEER OOK AL WEER? : 1 e bankrekeningen geplunderd (1.5 M$) e keer meer dan 10M$ 1971: 1 e computervirus op ARPANET 1988: 1 e worm door Robert Morris jr. 1995: 1 e phishing aanval 1998: 1 e DDoS m.b.v. Floodnet van het EDT 1 e SCADA aanval in het nieuws (kolencentrale) 2005: 1 e hack van airconditioning systeem (computercentrum bank) 2006: 1 e keer sprake van nieuw type bedrijf: Cybercrime central (Odessa) 2008: 1 e? cybotage: oliepijpleiding opgeblazen 2010: 1 e? Geval van staatscybotage (Stuxnet) 2013: 1 e keer publiek: welk gerespecteerd land doet niet aan e-spionage? 1 e keer cyberspace meets space virus in het ISS Eric Luiijf 4

5 NIEUWE TECHNOLOGIE: VERGETEN WE DE OUDE GOOD PRACTICES? verdediging tegen Advanced Persistent Threat anno NIEUWE TECHNOLOGIE: VERGETEN WE DE OUDE GOOD PRACTICES? Rigoureuze controle op valide waarden alle input-velden Waarom hebben we tegenwoordig blindelings vertrouwen in alle input? Eric Luiijf 5

6 VEEL LESSEN GEÏDENTIFICEERD NIET GELEERD > 150 buffer overflows verwijderd uit operating system in 1978 ~ 40 jaar later zijn buffer overflows nog steeds good practice (CVE-2015-*) O ja Because of its size, the Operating System is also quite unreliable. We have about 1000 errors each release and this number seems to be reasonable constant OS/360; lines of code NATO Software Engineering rapport (1968) Android > 1.2 M coderegels hoeveel fouten? GEÏDENTIFICEERD NOOIT GELEERD U gaat naar Start cyber security = 0! weak applications e.g., SQL weak applications ~ 100% secure weak s/w weak s/w memory scavenging no passwords disk scavenging no passwords disk scavenging no passwords Stuxnet iwatch Tesla domotics 0% security Eric Luiijf 6

7 ICT VERSTOPT ZICH IN FUNCTIES WIE FAALT ER? VEERE, VEERE waar en waarom ging het fout? Onveilige ICT komt steeds meer in de handen van onbewust onbekwamen op papier verantwoordelijk geen bewustwording, geen opleiding, geen kennis Onveilige ICT komt steeds uit de handen van onbewust onbekwamen IRAM project (Uni Berlin) SHODAN SIEMENS S7 ICS Gehackte ICS: Gehackte ICS: - Vitale infra - Tropisch bad - Crematorium - Stallen - Windmolenenergiepark - Eric Luiijf 7

8 GEHELE KETEN ACTEERT ONBEWUST ONVEILIG NIEMAND eist een veilig systeem NIEMAND voelt enige beveiligingsverantwoordelijkheid U krijgt of levert DUS een onbeveiligde functie? De blackhatter krijgt DUS een leuk speeltje 15 GEÏDENTIFICEERD NOOIT GELEERD Sinds de jaren 60 dweilen met de kraan open fabriekswachtwoorden, zwakke protocolimplementaties, zwakke wachtwoorden, ongeteste s/w, buffer overflows, ECU A400M en dagen bug flight-by- new device detected low-cost-carriervoordelen onveilige ICS: schepen, olieplatformen en vitale infra en er komt zo nog meer Eric Luiijf 8

9 HEDEN EN TOEKOMST 18 PC ANNO 2004 (VOORUITBLIK IN 1954) Ease of use: - Teletype - Fortran Eric Luiijf 9

10 DIGITALE TV'S n* 100 miljoen Tv's beperkt aantal leveranciers krachtige processoren en internet-connected TV verwordt tot open multi-media gaming & service platform (bijv. Wyplay) voor hackers (en anderen) #1 FUNCTIONALITEIT #?? cyber security? Wie vraagt dat? #?? privacybescherming? Samsung luistert met u mee Uitdaging: patchen van n* 100 miljoen Tv's DOMOTICA& GEBOUWBEHEER Huis op afstand besturen, dan ook het bedrijf met smart apps voor verwarming, verlichting en de sloten #1 FUNCTIONALITEIT #?? cyber security? Wie vraagt dat? #?? privacybescherming Status gehackte airco s, NEST thermostaten, smart verlichting, 20 Eric Luiijf 10

11 GEZONDHEIDSZORG Functionaliteit medische apparatuur is ICT-gebaseerd Persoonlijke medische apparatuur We gaan naar continue patiëntmonitoring en onderling verbonden medische apparatuur (snelle terugkoppeling) #1 FUNCTIONALITEIT #?? cyber security #?? privacybescherming Gehackte insulinepompen, pacemakers, Kazaa in hartbewaking verkoeverruimte, FINANCIËLE SECTOR Betaalgemak voorop: geïnjecteerde chip; NFC; EVH als betaalmedium #1 FUNCTIONALITEIT #?? cyber security #?? privacybescherming #?? fysieke veiligheid persoon 22 Eric Luiijf 11

12 HACKER SVIEW: 4-WIEL CYBER DEVICE 24 DE SNELWEGHACKER SLOEG WEER TOE ecall per 2018! car-2-car road-2- car ANWB dongle dial-a-car bluetooth/wifi smart phone radio/dvd RMV radar navigatie locatie ABS multi-media airbags snelheidsmeter spiegels USB/MP3 stick parkeersysteem rain datum/tijd antidiestal stoelgebruik monteur airco lampen locks motormanagement achtersensor cruse/limiter gas & remm (ABS..) light sensor actieve vering laserafstand bandspanning (draadloos) snelheidsmeting tractie temperatuur Eric Luiijf 12

13 AUTO S Van onafhankelijke niet-gekoppelde open interfaces naar geïntegreerd platform autonoom rijden; op afstand wijzigbare performance auto uitgebreide ipad met vervoersfunctie #1 fysieke veiligheid inzittenden #2 FUNCTIONALITEIT #?? cyber security #?? privacybescherming Op afstand laten toeteren, stilzetten, deuren openen/afsluiten, niet laten laden SLIMME METERS Miljoenen meters van beperkt aantal leveranciers #1 is FUNCTIONALITEIT #2 privacyaspecten op afstand uitschakelen nutsvoorziening (mag niet van 1 e Kamer) Uitdaging field upgrades nodig levensduur van 25+ jaar grote uitvalgebieden indien switch-off functie Criminelen in VS bieden patches aan: halve tikken 26 Eric Luiijf 13

14 SMART APPLIANCES Slimme (af)wasmachines, koelkasten, ovens, stofzuigers, verlichting, verwarming, CO & brandmelding, Beperkt aantal niet-ict (!) leveranciers #1 is FUNCTIONALITEIT #?? cyber security Uitdagingen field upgrading hoe? (levensduur jaar) manipulatie van het smart (power) grid 27 MEERKOSTEN SMART APPLIANCE EN U WILT OOK NOG CYBER SECURITY? Eric Luiijf 14

15 ROBOTICA Assistentie voor patiënten, gehandicapten en ouderen #1 is VEILIGHEID #2 is FUNCTIONALITEIT #? cyber security Wie is (onbewust onveilig) verantwoordelijk? verpleegkundige of de T.D.? wie configureert robots en draadloos? wie is aansprakelijk? INTERNET OF THINGS(IOT) Cool gadgets met te kekke functies!!!! Imponeer uw vrienden!! #1 is FUN #2 is FUNCTIONALITEIT #? cyber security is NO FUN! 30 Eric Luiijf 15

16 D A Y Verwachte onveilige in lab in het wild point-of-sales Dexter malware pacemakers insulinepompen medische apparatuur (e.g. beademing) virus; Kazaa slim ondergoed; slimme pillen openbaar vervoer Oyster, OV-chip,.. in-car netwerken, sensoren & actuatoren CANBus Triple Tesla, 2.2 M BMW s, mini s, RR vlootmanagement trucks & auto s Google auto coöperatief rijden ADS-B vliegtuigen (2020) spoofing mogelijk verkeerslichtcamera 2.0 attractief CANbus - Wifi, LAN, 3G 31 D A Y REALITYCHECK Verwachte onveilige in lab in het wild mobile telecom HLR (via SS7) digital Tvs als zombies (open platform ) binnenkort in dit museum smart meters smart grids smart appliances (Z-Wave, )? smart appliances (witgoed, ) zonnepanelen windenergie Software Defined Radio = Zwitsers zakmes (zie: HackRF Jawbreaker $ MHz-6 GHz) 32 Eric Luiijf 16

17 D A Y Verwachte onveilige in lab in het wild printers/kopieermachines beveiligings- & alarmeringssystemen (KNX..) HITB 2013 airconditioning/hvac systemen gebouwbeheersystemen domotica (via apps)? (Shodan) clouds INTERNET-OF-THINGS. en meer Hoe onveilig is (IT in) Nederland? 33 ONZE WEERBAARHEID? Eric Luiijf 17

18 U! doet uw best en voert een risicoanalyse (statisch!) uit en treft maatregelen om het risico beheersbaar te maken Samenvattend 1. u start met een inherent onveilig systeem 2. pakt dit in met lagen beveiligingsmaatregelen 3. die nieuw zwakheden introduceren 4. en meer lagen {2.} eisen en PUNTOPLOSSINGEN EN BELOFTEN? keycards wetgeving governance VoG SOCextended3.0A EM veiligheid IDS IPS cryptografie hardening spread spectrum Eric Luiijf 18

19 WELKE VERZAMELING MAATREGELEN IS BETER? Cyber Security: een kunstvorm of een staaltje van engineering? ROBUUST? Eric Luiijf 19

20 LUCHTVAARTVEILIGHEID++ IN DEZELFDE PERIODE EN OVERHEDEN KIJKEN NAAR Klassieke telecom, ISP s en soms Diginotar s.. Wie is de nieuwe Facebook nu nog in de garage van pa? Wit- en bruingoed de nieuwe ICT-leveranciers? (Gorenje, June,..) Software APK voor auto s? Eric Luiijf 20

21 EEN UITWEG? ZOUDEN WE HET NIET EENS EEN KEER GOED GAAN DOEN? Doorbreek de onveiligheidscyclus! Eric Luiijf 21

22 OP WEG NAAR CYBER SECURITY 2.0 Analyse eerder falen lessons identified & root cause analyse CYBER SECURITY SCIENCE CYBER SECURITY ENGINEERING CYBER SECURITY EDUCATIE Zoek continu verbetering maar eerst de kraan dicht! 43 OP WEG NAAR CYBER SECURITY 2.0 Verenigde Staten DoD beleid onderkent noodzaak Cyber Security Science NSA initiatieven Cyber Security Science Verenigd Koninkrijk CGHQ stimuleert Science of Cyber Security Research Academic Centre of Excellence for Cyber Security Research samenwerken en concentreren CS researchkernen (o.a. Cambridge) Eric Luiijf 22

23 % ICT-VEILIG BESTAAT NIET, MAAR Blijven dweilen of leren van verleden? Onbewust onveilig en puntoplossingen? Naar CS 2.0: - Science of CS - Engineer - Onderwijs HOE VEILIG IS (IT IN) NEDERLAND? REPRISE Perceptie: veilig (nog steeds) Realiteit: onveiliger met de dag Nederland? EU-deel Koninkrijk der Nederlanden?, NL-sprekend, cyberspace! ICT blijft onveilig, tenzij wij het fundamenteel anders gaan aanpakken opleiden en bewustwording greep op gehele security life cycle en organisatie en op weg gaan naar cyber security 2.0 Eric Luiijf 23

24 BEDANKT VOOR UW AANDACHT VRAGEN? ACHTERGRONDLITERATUUR The Healthcare Internet of Things Maritime cybersecurity firm: 37% of Microsoft servers on ships vulnerable to hacking Stop talking in front of Samsung TV s FAA needs to address weaknesses in Air Traffic Control Systems 80% winkels zou via standaardwachtwoord gehackt worden Vulnerabilities of Hosperia Lifecare PCA3 and PCA5 infusion pump systems IoT Security Threat Map KNX poort 3671; multicast Building a national program for cybersecurity science, NSA, The Next Wave Vol 19 No.4 pp 8-36, 2012 Schneider, F. B., Blueprint for a Science of Cybersecurity, The Next Wave, Vol. 19, No.2 Kott, A., "Towards Fundamental Science of Cyber Security." in Network Science and Cybersecurity. Springer NY, Luiijf, H.A.M., McCallam, D. (2014), Setting the Scene: the Need for Cyber Security 2.0, NATO/STO-IST Eric Luiijf 24

Onbewust onveilig. Ir. Eric Luiijf TNO / CPNI.NL

Onbewust onveilig. Ir. Eric Luiijf TNO / CPNI.NL Onbewust onveilig Ir. Eric Luiijf TNO / CPNI.NL Wie zijn wij? TNO & informatiebeveiliging bescherming vitale infrastructuur, defensie, overheid & private organisaties nationale risicobeoordeling Int l

Nadere informatie

W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf

W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf Gebaseerd op eerder werk van TNO en anderen TNO rapporten Night of the Nerds 2011: Cyber Security challenge CRITIS 2013.nl paper Security Challenges

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Internet of Things Applications, trends and potential impact on radio spectrum

Internet of Things Applications, trends and potential impact on radio spectrum Internet of Things Applications, trends and potential impact on radio spectrum Januari 2016, Cognitive Radio Platform Sietse van der Gaast Alexander ter Haar Agenda 1. Introductie 2. Toepassingsgebieden

Nadere informatie

Small Building Solution

Small Building Solution Small Building Solution for Buildings 05 maart 2015 Smart Building Congres https://www.youtube.com/watch?v=hl3wmduey8e Hannes Van Lijsebeth 1 Waarom een intelligent gebouw? 40% van alle energie ter wereld

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

BIJLAGE 18: INSTALLATIE EN AANPASSING HUISHOUDELIJKE APPARATUUR

BIJLAGE 18: INSTALLATIE EN AANPASSING HUISHOUDELIJKE APPARATUUR Installatie en aanpassing huishoudelijke apparatuur De Flexines demonstrator is gebaseerd op het concept van het huishouden van de toekomst. Zo n huishouden bezit een aantal energie consumerende en energie

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

AI & Big Data bij Defensie

AI & Big Data bij Defensie AI & Big Data bij Defensie Max Welling Universiteit van Amsterdam, AMLAB, QUVA Canadian Institute for Advanced Research (CIFAR) Co-founder Scyfer Overzicht Machine Learning & Deep Learning 101 Toepassingen

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Internet of Things De definitieve stap naar slimme woningen

Internet of Things De definitieve stap naar slimme woningen Internet of Things De definitieve stap naar slimme woningen Frank den Hartog Senior Scientist Consumer Networks, TNO Chair of the Technical Working Group, HGI Frank.denHartog@tno.nl www.frankdenhartog.net

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Internet of Things (IoT) Egon L. van den Broek

Internet of Things (IoT) Egon L. van den Broek Internet of Things (IoT) Egon L. van den Broek internet Internet of Things (IoT) auto s Inhoud de uitdaging ethiek notendop internet internet het internet in 2003 unknown RFC1918 IP addresses Asia Pacific

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

Presentatie digitale beveiliging. René van Etten ThreadStone Cyber Security

Presentatie digitale beveiliging. René van Etten ThreadStone Cyber Security Presentatie digitale beveiliging René van Etten ThreadStone Cyber Security Wat nostalgie De wereld veranderd Internet: enorm bereik Wie? Waarom? Wat? Wat? Verstoring en overname van IT systemen Diefstal

Nadere informatie

Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland?

Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland? Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland? Jaap Schekkerman CGI GLOBAL MARKETING DIRECTOR CYBER SECURITY-CI DOCENT TOPTECH PROGRAMMA TU DELFT 2014, CGI Group Inc. SECURE-ICS

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Bouw uw digitale toekomst. Connected Lighting voor kantoren

Bouw uw digitale toekomst. Connected Lighting voor kantoren Bouw uw digitale toekomst Connected Lighting voor kantoren Wij zijn altijd connected Het internet heeft alles veranderd De verschuiving van analoog naar digitaal heeft onze wereld de laatste 30 jaar volledig

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

UCER User Centered Energy Reduction

UCER User Centered Energy Reduction UCER User Centered Energy Reduction Ontwikkeling van een individueel comfort systeem Eric van den Ham Faculteit Bouwkunde Afdeling Architectural Engineering + Technology Sectie Climate Design & Sustainability

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Smart Industry 4.0. Edwin van Rensch/Eric Megens

Smart Industry 4.0. Edwin van Rensch/Eric Megens Smart Industry 4.0 Edwin van Rensch/Eric Megens Agenda o Introductie Hotraco Group o Introductie Smart Industry 4.0 o Data model Hotraco Product improvement Remote service Benchmark Additional service

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Domotica & Energiemanagement Via domotica naar Smart Grids!

Domotica & Energiemanagement Via domotica naar Smart Grids! Domotica & Energiemanagement Via domotica naar Smart Grids! Smart Homes Nationaal Kenniscentrum Domotica & Slim Wonen Duizelseweg 4a 5521 AC Eersel www.smart-homes.nl info@smart-homes.nl Peter Brils tel.

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent

Nadere informatie

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Total Life Cycle Management. Risicobeheersend en strategisch asset management

Total Life Cycle Management. Risicobeheersend en strategisch asset management Total Life Cycle Management Risicobeheersend en strategisch asset management Imtech Automation Solutions Alex Elandt (Business Consultant) Pag 1/15 Total Life Cycle Management v 1.2 03 maart 2010 Inleiding

Nadere informatie

Production technology & mechatronics. Bedrijfsgroep Industrial Automation

Production technology & mechatronics. Bedrijfsgroep Industrial Automation Production technology & mechatronics Bedrijfsgroep Industrial Automation 4 Vlaanderen Wallonië Brussel Beleidscellen 14 Business Communities 1700 leden ICT Building Technology Contracting Materials Technology

Nadere informatie

Als apparaten al niet met elkaar willen praten. Ad van Berlo Smart Homes a.vberlo@smart-homes.nl

Als apparaten al niet met elkaar willen praten. Ad van Berlo Smart Homes a.vberlo@smart-homes.nl Als apparaten al niet met elkaar willen praten Ad van Berlo a.vberlo@smart-homes.nl Ontwikkelingen in installaties 1900 1955 1955 1980 1980 2005 2005-2011 Elektra Water Gas Riool Rookkanaal Telefoon TV

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein.

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. Fibaro is een complete en krachtige oplossing voor het monitoren, beheren en intelligent automatiseren

Nadere informatie

All about Energy College Doel van dit ronde tafel gesprek

All about Energy College Doel van dit ronde tafel gesprek All about Energy College Doel van dit ronde tafel gesprek Een gezamenlijk project definiëren, dat samen met ons netwerk succesvol kan worden gerealiseerd. Het definiëren van uw Roadmap naar 26 mei 2025

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Specialist in de testdiscipline

Specialist in de testdiscipline Specialist in de testdiscipline P R E V I E W T R A I N I N G C O U R S E M O B I L E T E S T I N G W W W. T E S T W O R K. N L R O S M A L E N, N A J A A R 2 0 1 3 1 Agenda 1. D O E L P R E S E N T A

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

DRAADLOZE HDMI STICK

DRAADLOZE HDMI STICK DRAADLOZE HDMI STICK G E B R U I K S A A N W I J Z I N G Ondersteuning na aankoop. Gefeliciteerd met de aankoop van deze Draadloze HDMI Stick. Met de aankoop van dit apparaat krijgt u niet alleen een 3-jarige

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen Convergence and the way to business intelligence Erwin Honingh & Mike van Drongelen Introduc7e: Erwin Honingh MBA RSE: Introduc7e: Mike van Drongelen: Technologie en onze maatschappij: Technologie ontwikkelingen

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

1 Aansluiten op uw TV. Sluit de HDMI poort van de SmarTVstick aan op een HDMI poort van uw TV

1 Aansluiten op uw TV. Sluit de HDMI poort van de SmarTVstick aan op een HDMI poort van uw TV Stenmark SmarTVstick Handleiding: Inhoudsopgave 1 SmarTVstick aansluiten op een TV 2 Voeding aansluiten Externe apparaten 3 Verbinding met de muis Gebruik 4 Verbinding met het netwerk 5 Schermresolutie

Nadere informatie

smartphone; wlan; wifi; hotspot; Management; devices; informatiemanagement; wifi-enabled; publieke hotspot; self-configuring; ruckus

smartphone; wlan; wifi; hotspot; Management; devices; informatiemanagement; wifi-enabled; publieke hotspot; self-configuring; ruckus Asset 1 van 11 Gids voor enterprises en hotspot operators Gepubliceerd op 12 june 2014 De WLANs van morgen moeten veel verschillende devices supporten, denk aan wifi-enabled projectors, printers en smartphones.

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Frank Krommenhoek. Smart LED

Frank Krommenhoek. Smart LED Frank Krommenhoek Smart LED Achtergrond Agenda Trends in (LED) verlichting Concept Smart LED Case Total Smart Building ICT neemt een steeds belangrijkere rol in als backbone van de organisatie ook voor

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

ConnectedLighting. Hoe Philips Connected Lighting gebouwen klaar maakt voor de toekomstige communicatie en informatie trends.

ConnectedLighting. Hoe Philips Connected Lighting gebouwen klaar maakt voor de toekomstige communicatie en informatie trends. ConnectedLighting Hoe Philips Connected Lighting gebouwen klaar maakt voor de toekomstige communicatie en informatie trends. Maarten Bax Philips Lighting Solutions- Indoor 22 oktober 2014 1 We levenin

Nadere informatie

Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen...

Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen... Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen... Paul Dekkers Summerschool Mobiele apps, augustus 2012 Inhoud Wat doet SURFnet Ontwikkelingen mobiel in Nederland Mobiele

Nadere informatie

Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen

Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Secure software development NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Gebruik van Socrative voor interactiviteit Internet is beschikbaar SSID: DIF Password: Dalhem079 Download Socrative student app

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Healthy Urban Living Slim, Gezond en Groen

Healthy Urban Living Slim, Gezond en Groen SMART CITY UTRECHT Healthy Urban Living Slim, Gezond en Groen Brigitte Hulscher Program Manager Smart Cities, Marketing & Innovation Utrecht Jong en hoog opgeleid 334.862 inwoners, 20 % < 17, 18% 18-26,

Nadere informatie

Installatie MicroSoft SQL server 2012 Express

Installatie MicroSoft SQL server 2012 Express Installatie MicroSoft SQL server 2012 Express Het installeren van deze MicroSoft SQL server 2012 Express dient te gebeuren door iemand met volledige rechten op het systeem. Wij adviseren dit door een systeembeheerder

Nadere informatie