Les voor de toekomst
|
|
- Vincent Smits
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 LES VOOR DE TOEKOMST l'histoire se répète? Eric Luiijf EVEN VOORSTELLEN Koninklijke Marine; daarna TNO TNO Defensie en Veiligheid Making Cyber work for you! 4k*12 bit PDP-8 mainframe & 110 bd ARPAnet IPv5 Cyber warfare information operations cyber operations (1995+) KWINT ( ) & bescherming vitale infrastructuur (2003) NATO security regelgeving netwerkinterconnecties EU CIP-projecten (2003+) SCADA/ICS security (2005+); smartgrid security kernteam NCSS2, Eric Luiijf 1
2 HOE VEILIG IS (IT IN) NEDERLAND? Schoten voor de boeg hoezo IT? hoezo Nederland? (on)veiligheid? meetbare veiligheid versus perceptie van (on)veiligheid HOE VEILIG IS (ICT IN) NEDERLAND? Historie Onze toekomst? Onze weerbaarheid? Uitweg? Eric Luiijf 2
3 HOE VEILIG IS (ICT IN) NEDERLAND? Stelling l'histoire se répète - helaas ook in ICT / cyber security gebrek aan historisch besef - wij vergeten good practices geïdentificeerde cyber security lessen niet toegepast in volgende ICT-golf ICT: EEN JONGE GESCHIEDENIS Wanneer kopte De Telegraaf Chantage om gegevens uit computer? Eric Luiijf 3
4 ,5 JAAR CYBERCRIME HOE (ON)VEILIG IS IT? 12 jan jan 1977 DE EERSTE CYBER* WANNEER OOK AL WEER? : 1 e bankrekeningen geplunderd (1.5 M$) e keer meer dan 10M$ 1971: 1 e computervirus op ARPANET 1988: 1 e worm door Robert Morris jr. 1995: 1 e phishing aanval 1998: 1 e DDoS m.b.v. Floodnet van het EDT 1 e SCADA aanval in het nieuws (kolencentrale) 2005: 1 e hack van airconditioning systeem (computercentrum bank) 2006: 1 e keer sprake van nieuw type bedrijf: Cybercrime central (Odessa) 2008: 1 e? cybotage: oliepijpleiding opgeblazen 2010: 1 e? Geval van staatscybotage (Stuxnet) 2013: 1 e keer publiek: welk gerespecteerd land doet niet aan e-spionage? 1 e keer cyberspace meets space virus in het ISS Eric Luiijf 4
5 NIEUWE TECHNOLOGIE: VERGETEN WE DE OUDE GOOD PRACTICES? verdediging tegen Advanced Persistent Threat anno NIEUWE TECHNOLOGIE: VERGETEN WE DE OUDE GOOD PRACTICES? Rigoureuze controle op valide waarden alle input-velden Waarom hebben we tegenwoordig blindelings vertrouwen in alle input? Eric Luiijf 5
6 VEEL LESSEN GEÏDENTIFICEERD NIET GELEERD > 150 buffer overflows verwijderd uit operating system in 1978 ~ 40 jaar later zijn buffer overflows nog steeds good practice (CVE-2015-*) O ja Because of its size, the Operating System is also quite unreliable. We have about 1000 errors each release and this number seems to be reasonable constant OS/360; lines of code NATO Software Engineering rapport (1968) Android > 1.2 M coderegels hoeveel fouten? GEÏDENTIFICEERD NOOIT GELEERD U gaat naar Start cyber security = 0! weak applications e.g., SQL weak applications ~ 100% secure weak s/w weak s/w memory scavenging no passwords disk scavenging no passwords disk scavenging no passwords Stuxnet iwatch Tesla domotics 0% security Eric Luiijf 6
7 ICT VERSTOPT ZICH IN FUNCTIES WIE FAALT ER? VEERE, VEERE waar en waarom ging het fout? Onveilige ICT komt steeds meer in de handen van onbewust onbekwamen op papier verantwoordelijk geen bewustwording, geen opleiding, geen kennis Onveilige ICT komt steeds uit de handen van onbewust onbekwamen IRAM project (Uni Berlin) SHODAN SIEMENS S7 ICS Gehackte ICS: Gehackte ICS: - Vitale infra - Tropisch bad - Crematorium - Stallen - Windmolenenergiepark - Eric Luiijf 7
8 GEHELE KETEN ACTEERT ONBEWUST ONVEILIG NIEMAND eist een veilig systeem NIEMAND voelt enige beveiligingsverantwoordelijkheid U krijgt of levert DUS een onbeveiligde functie? De blackhatter krijgt DUS een leuk speeltje 15 GEÏDENTIFICEERD NOOIT GELEERD Sinds de jaren 60 dweilen met de kraan open fabriekswachtwoorden, zwakke protocolimplementaties, zwakke wachtwoorden, ongeteste s/w, buffer overflows, ECU A400M en dagen bug flight-by- new device detected low-cost-carriervoordelen onveilige ICS: schepen, olieplatformen en vitale infra en er komt zo nog meer Eric Luiijf 8
9 HEDEN EN TOEKOMST 18 PC ANNO 2004 (VOORUITBLIK IN 1954) Ease of use: - Teletype - Fortran Eric Luiijf 9
10 DIGITALE TV'S n* 100 miljoen Tv's beperkt aantal leveranciers krachtige processoren en internet-connected TV verwordt tot open multi-media gaming & service platform (bijv. Wyplay) voor hackers (en anderen) #1 FUNCTIONALITEIT #?? cyber security? Wie vraagt dat? #?? privacybescherming? Samsung luistert met u mee Uitdaging: patchen van n* 100 miljoen Tv's DOMOTICA& GEBOUWBEHEER Huis op afstand besturen, dan ook het bedrijf met smart apps voor verwarming, verlichting en de sloten #1 FUNCTIONALITEIT #?? cyber security? Wie vraagt dat? #?? privacybescherming Status gehackte airco s, NEST thermostaten, smart verlichting, 20 Eric Luiijf 10
11 GEZONDHEIDSZORG Functionaliteit medische apparatuur is ICT-gebaseerd Persoonlijke medische apparatuur We gaan naar continue patiëntmonitoring en onderling verbonden medische apparatuur (snelle terugkoppeling) #1 FUNCTIONALITEIT #?? cyber security #?? privacybescherming Gehackte insulinepompen, pacemakers, Kazaa in hartbewaking verkoeverruimte, FINANCIËLE SECTOR Betaalgemak voorop: geïnjecteerde chip; NFC; EVH als betaalmedium #1 FUNCTIONALITEIT #?? cyber security #?? privacybescherming #?? fysieke veiligheid persoon 22 Eric Luiijf 11
12 HACKER SVIEW: 4-WIEL CYBER DEVICE 24 DE SNELWEGHACKER SLOEG WEER TOE ecall per 2018! car-2-car road-2- car ANWB dongle dial-a-car bluetooth/wifi smart phone radio/dvd RMV radar navigatie locatie ABS multi-media airbags snelheidsmeter spiegels USB/MP3 stick parkeersysteem rain datum/tijd antidiestal stoelgebruik monteur airco lampen locks motormanagement achtersensor cruse/limiter gas & remm (ABS..) light sensor actieve vering laserafstand bandspanning (draadloos) snelheidsmeting tractie temperatuur Eric Luiijf 12
13 AUTO S Van onafhankelijke niet-gekoppelde open interfaces naar geïntegreerd platform autonoom rijden; op afstand wijzigbare performance auto uitgebreide ipad met vervoersfunctie #1 fysieke veiligheid inzittenden #2 FUNCTIONALITEIT #?? cyber security #?? privacybescherming Op afstand laten toeteren, stilzetten, deuren openen/afsluiten, niet laten laden SLIMME METERS Miljoenen meters van beperkt aantal leveranciers #1 is FUNCTIONALITEIT #2 privacyaspecten op afstand uitschakelen nutsvoorziening (mag niet van 1 e Kamer) Uitdaging field upgrades nodig levensduur van 25+ jaar grote uitvalgebieden indien switch-off functie Criminelen in VS bieden patches aan: halve tikken 26 Eric Luiijf 13
14 SMART APPLIANCES Slimme (af)wasmachines, koelkasten, ovens, stofzuigers, verlichting, verwarming, CO & brandmelding, Beperkt aantal niet-ict (!) leveranciers #1 is FUNCTIONALITEIT #?? cyber security Uitdagingen field upgrading hoe? (levensduur jaar) manipulatie van het smart (power) grid 27 MEERKOSTEN SMART APPLIANCE EN U WILT OOK NOG CYBER SECURITY? Eric Luiijf 14
15 ROBOTICA Assistentie voor patiënten, gehandicapten en ouderen #1 is VEILIGHEID #2 is FUNCTIONALITEIT #? cyber security Wie is (onbewust onveilig) verantwoordelijk? verpleegkundige of de T.D.? wie configureert robots en draadloos? wie is aansprakelijk? INTERNET OF THINGS(IOT) Cool gadgets met te kekke functies!!!! Imponeer uw vrienden!! #1 is FUN #2 is FUNCTIONALITEIT #? cyber security is NO FUN! 30 Eric Luiijf 15
16 D A Y Verwachte onveilige in lab in het wild point-of-sales Dexter malware pacemakers insulinepompen medische apparatuur (e.g. beademing) virus; Kazaa slim ondergoed; slimme pillen openbaar vervoer Oyster, OV-chip,.. in-car netwerken, sensoren & actuatoren CANBus Triple Tesla, 2.2 M BMW s, mini s, RR vlootmanagement trucks & auto s Google auto coöperatief rijden ADS-B vliegtuigen (2020) spoofing mogelijk verkeerslichtcamera 2.0 attractief CANbus - Wifi, LAN, 3G 31 D A Y REALITYCHECK Verwachte onveilige in lab in het wild mobile telecom HLR (via SS7) digital Tvs als zombies (open platform ) binnenkort in dit museum smart meters smart grids smart appliances (Z-Wave, )? smart appliances (witgoed, ) zonnepanelen windenergie Software Defined Radio = Zwitsers zakmes (zie: HackRF Jawbreaker $ MHz-6 GHz) 32 Eric Luiijf 16
17 D A Y Verwachte onveilige in lab in het wild printers/kopieermachines beveiligings- & alarmeringssystemen (KNX..) HITB 2013 airconditioning/hvac systemen gebouwbeheersystemen domotica (via apps)? (Shodan) clouds INTERNET-OF-THINGS. en meer Hoe onveilig is (IT in) Nederland? 33 ONZE WEERBAARHEID? Eric Luiijf 17
18 U! doet uw best en voert een risicoanalyse (statisch!) uit en treft maatregelen om het risico beheersbaar te maken Samenvattend 1. u start met een inherent onveilig systeem 2. pakt dit in met lagen beveiligingsmaatregelen 3. die nieuw zwakheden introduceren 4. en meer lagen {2.} eisen en PUNTOPLOSSINGEN EN BELOFTEN? keycards wetgeving governance VoG SOCextended3.0A EM veiligheid IDS IPS cryptografie hardening spread spectrum Eric Luiijf 18
19 WELKE VERZAMELING MAATREGELEN IS BETER? Cyber Security: een kunstvorm of een staaltje van engineering? ROBUUST? Eric Luiijf 19
20 LUCHTVAARTVEILIGHEID++ IN DEZELFDE PERIODE EN OVERHEDEN KIJKEN NAAR Klassieke telecom, ISP s en soms Diginotar s.. Wie is de nieuwe Facebook nu nog in de garage van pa? Wit- en bruingoed de nieuwe ICT-leveranciers? (Gorenje, June,..) Software APK voor auto s? Eric Luiijf 20
21 EEN UITWEG? ZOUDEN WE HET NIET EENS EEN KEER GOED GAAN DOEN? Doorbreek de onveiligheidscyclus! Eric Luiijf 21
22 OP WEG NAAR CYBER SECURITY 2.0 Analyse eerder falen lessons identified & root cause analyse CYBER SECURITY SCIENCE CYBER SECURITY ENGINEERING CYBER SECURITY EDUCATIE Zoek continu verbetering maar eerst de kraan dicht! 43 OP WEG NAAR CYBER SECURITY 2.0 Verenigde Staten DoD beleid onderkent noodzaak Cyber Security Science NSA initiatieven Cyber Security Science Verenigd Koninkrijk CGHQ stimuleert Science of Cyber Security Research Academic Centre of Excellence for Cyber Security Research samenwerken en concentreren CS researchkernen (o.a. Cambridge) Eric Luiijf 22
23 % ICT-VEILIG BESTAAT NIET, MAAR Blijven dweilen of leren van verleden? Onbewust onveilig en puntoplossingen? Naar CS 2.0: - Science of CS - Engineer - Onderwijs HOE VEILIG IS (IT IN) NEDERLAND? REPRISE Perceptie: veilig (nog steeds) Realiteit: onveiliger met de dag Nederland? EU-deel Koninkrijk der Nederlanden?, NL-sprekend, cyberspace! ICT blijft onveilig, tenzij wij het fundamenteel anders gaan aanpakken opleiden en bewustwording greep op gehele security life cycle en organisatie en op weg gaan naar cyber security 2.0 Eric Luiijf 23
24 BEDANKT VOOR UW AANDACHT VRAGEN? ACHTERGRONDLITERATUUR The Healthcare Internet of Things Maritime cybersecurity firm: 37% of Microsoft servers on ships vulnerable to hacking Stop talking in front of Samsung TV s FAA needs to address weaknesses in Air Traffic Control Systems 80% winkels zou via standaardwachtwoord gehackt worden Vulnerabilities of Hosperia Lifecare PCA3 and PCA5 infusion pump systems IoT Security Threat Map KNX poort 3671; multicast Building a national program for cybersecurity science, NSA, The Next Wave Vol 19 No.4 pp 8-36, 2012 Schneider, F. B., Blueprint for a Science of Cybersecurity, The Next Wave, Vol. 19, No.2 Kott, A., "Towards Fundamental Science of Cyber Security." in Network Science and Cybersecurity. Springer NY, Luiijf, H.A.M., McCallam, D. (2014), Setting the Scene: the Need for Cyber Security 2.0, NATO/STO-IST Eric Luiijf 24
Onbewust onveilig. Ir. Eric Luiijf TNO / CPNI.NL
Onbewust onveilig Ir. Eric Luiijf TNO / CPNI.NL Wie zijn wij? TNO & informatiebeveiliging bescherming vitale infrastructuur, defensie, overheid & private organisaties nationale risicobeoordeling Int l
Nadere informatieW1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf
W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf Gebaseerd op eerder werk van TNO en anderen TNO rapporten Night of the Nerds 2011: Cyber Security challenge CRITIS 2013.nl paper Security Challenges
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieCyber in zorginstellingen: een slecht beheerst risico. Ir. Eric Luiijf
Cyber in zorginstellingen: een slecht beheerst risico Ir. Eric Luiijf 2 Cyber in zorginstellingen Cyber Technologie: Informatietechnologie (IT) en Operationele Technologie (OT) Eigenschap cyber verstopt
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatie3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatie2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466
OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieInternet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017
Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieSecurity Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur
Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieSlimme Huis Huis vd Toekomst -..
Slimme Huis Huis vd Toekomst -.. AGENDA Doelstelling Begrippen Toepassen Voorbeelden + DEMO Vragen Kennissessie Slimme huis - nov2016 2 Doelstelling Kennis delen Slimme keuzes voor eigen huis. Slim kopen,
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatietitel Smart Mobility op de weg: ontwikkelingen in vogelvlucht Onno Tool Rijkswaterstaat Toekomst van de Wegbeheerder 11 oktober 2017, Zwolle
titel Smart Mobility op de weg: ontwikkelingen in vogelvlucht Onno Tool Rijkswaterstaat Toekomst van de Wegbeheerder 11 oktober 2017, Zwolle 1 Inhoud Waar hebben wij het over? Ontwikkelingen in vogelvlucht
Nadere informatie> Robots in de openbare ruimte
Lichtkogel 2016 nr 1 > Robots in de openbare ruimte 14 Slimme infrastructuur 22 Waar blijft de minister van ICT? 32 Robots in de haven > Trendwatch 48 Kunstwolken als Plan B tegen klimaatverandering Trenddossier
Nadere informatieHet Internet der Dingen
Het Internet der Dingen Maar.wat blijft er persoonlijk? Jos Griffioen, Lectoraat Digital Forensics & E-Discovery Faculteit Science & Technology E-Discovery Symposium, 26 april 2018, Leiden Agenda Introductie
Nadere informatieBIJLAGE 18: INSTALLATIE EN AANPASSING HUISHOUDELIJKE APPARATUUR
Installatie en aanpassing huishoudelijke apparatuur De Flexines demonstrator is gebaseerd op het concept van het huishouden van de toekomst. Zo n huishouden bezit een aantal energie consumerende en energie
Nadere informatieThuisnetwerk. Ger Stok Maart 2017
Thuisnetwerk Ger Stok Maart 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Bestanden delen Printer NAS TV (Camera)Bewaking Domotica Thuisnetwerk 2 Begrippen LAN WLAN WAN Cloud Local Area
Nadere informatieSMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS
SMART SUSTAINABLE BUILDINGS NEED SMART PLATFORMS IoT technology that transforms the market for building automation and enables As-a-Service concepts SOLID IN W IRELESS Smart Building Design Model Als IoT
Nadere informatieCyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Nadere informatieSmall Building Solution
Small Building Solution for Buildings 05 maart 2015 Smart Building Congres https://www.youtube.com/watch?v=hl3wmduey8e Hannes Van Lijsebeth 1 Waarom een intelligent gebouw? 40% van alle energie ter wereld
Nadere informatiePaphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieResponsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieHet *is* niet veilig. Adrianus Warmenhoven
Het *is* niet veilig. Adrianus Warmenhoven 'Hacken' volgens mij: Begrijpen van een systeem Begrijpen van de componenten die de werking van het systeem beïnvloeden Die componenten gebruiken, aanpassen of
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieDe consument kiest zelf, grip op eigen energiedata!
De consument kiest zelf, grip op eigen energiedata! HelloData een service van MPARE MPARE faciliteert standaardisatie van energiedata. Maatschappelijk doel: versnellen energietransitie. HelloData: maatschappelijke
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieHoe kan je geld verdienen met Fraude?
Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion
Nadere informatieAls apparaten al niet met elkaar willen praten. Ad van Berlo Smart Homes a.vberlo@smart-homes.nl
Als apparaten al niet met elkaar willen praten Ad van Berlo a.vberlo@smart-homes.nl Ontwikkelingen in installaties 1900 1955 1955 1980 1980 2005 2005-2011 Elektra Water Gas Riool Rookkanaal Telefoon TV
Nadere informatieAI & Big Data bij Defensie
AI & Big Data bij Defensie Max Welling Universiteit van Amsterdam, AMLAB, QUVA Canadian Institute for Advanced Research (CIFAR) Co-founder Scyfer Overzicht Machine Learning & Deep Learning 101 Toepassingen
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieThe Power of Off. Specificatie Mymesh BLC 2.10
The Power of Off Specificatie Mymesh BLC 2.10 Specificatie Mymesh BLC v2.10 Maak van iedere verlichtingsinstallatie een slim verlichtingssysteem met Mymesh. Mymesh is een draadloos lichtbesturingssysteem
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieInternet of Things Applications, trends and potential impact on radio spectrum
Internet of Things Applications, trends and potential impact on radio spectrum Januari 2016, Cognitive Radio Platform Sietse van der Gaast Alexander ter Haar Agenda 1. Introductie 2. Toepassingsgebieden
Nadere informatieProcess Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieCybersecurity Is een doosje voldoende, 14-11-2013
Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen
Nadere informatieMaking the Internet of Things work.
Making the Internet of Things work. Software Development Intelligent data analysis Security Praediniussingel 1 9711 AA, Groningen The Netherlands Part of the Media2B group I www.xithing.io E info@xithing.io
Nadere informatieProject 7 Pratende plant Docent Project 7 - Pratende Plant Docent
Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent Titel Pratende Plant 2 lessen Doel De leerlingen leren in deze twee lessen een opdracht namaken en een nieuw prototype maken met behulp
Nadere informatieDe Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
Nadere informatieSmart Buildings. Gerald Gremmen Unica 28 januari 2016
Smart Buildings Gerald Gremmen Unica 28 januari 2016 Agenda Even voorstellen Unica Networks & Services Trend Smart Building Voorbeeld: Smart LED Unica Networks & Services Databekabeling - Koper - Glasvezel
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSimac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieCompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieIntroductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014
Introductie in gebruik van Tablets & Smartphones Inisiatip 16 november 2014 Agenda Tablets & smartphones: wat is het precies? Veiligheid & Privacy Alles over apps Vraag maar raak http://youtu.be/itumo7vll0m
Nadere informatieVan gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel
Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieCloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.
Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieInternet of Things (IoT) Egon L. van den Broek
Internet of Things (IoT) Egon L. van den Broek internet Internet of Things (IoT) auto s Inhoud de uitdaging ethiek notendop internet internet het internet in 2003 unknown RFC1918 IP addresses Asia Pacific
Nadere informatieMobiliteit in smart cities. Ben Dankbaar InnoTeP 29 september 2017
Mobiliteit in smart cities Ben Dankbaar InnoTeP 29 september 2017 Innovatie in automobiliteit De automobiel als massaproduct bestaat nu ongeveer 100 jaar Er zijn voortdurend talloze verbeteringen aangebracht,
Nadere informatieConvergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen
Convergence and the way to business intelligence Erwin Honingh & Mike van Drongelen Introduc7e: Erwin Honingh MBA RSE: Introduc7e: Mike van Drongelen: Technologie en onze maatschappij: Technologie ontwikkelingen
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieLifecycle management. Why you should do it
Lifecycle management Why you should do it HI MY NAME IS Wouter Gevaert ICT Infrastructure Architect wouter.gevaert@realdolmen.com Direct +32 2 801 50 47 https://www.linkedin.com/in/woutergevaert Tagline
Nadere informatieDe convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com
De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieAll about Energy College Doel van dit ronde tafel gesprek
All about Energy College Doel van dit ronde tafel gesprek Een gezamenlijk project definiëren, dat samen met ons netwerk succesvol kan worden gerealiseerd. Het definiëren van uw Roadmap naar 26 mei 2025
Nadere informatieThe Control Room of the Future
Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle
Nadere informatieThuisnetwerk. Fred Baltus Januari 2017
Thuisnetwerk Fred Baltus Januari 2017 RvG/1Q2016 Agenda Waarom thuisnetwerk? Internetverbinding Printer TV Bewaking Domotica Bestanden delen NAS Thuisnetwerk 2 Begrippen LAN Local Area Network WAN Wide
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieIndustrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden
1 Industrie 4.0 en Cybersecurity Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden 2 01 Risico s in Industrial IoT Blz. 1 02 Toepassing IoT in de Industrie Blz. 2 03 Gebruikers en Email
Nadere informatieEEN VISIE OP DC INSPIRATIESESSIE DCGO ELST, 8 FEBRUARI 2017
EEN VISIE OP DC INSPIRATIESESSIE DCGO ELST, 8 FEBRUARI 2017 INHOUD Het proces tot deze bijeenkomsten Opkomst Gelijkspanning Trends & ontwikkelingen Wat kan DC ons brengen Basis voor DC-Roadmap Doelstelling
Nadere informatieInternet of Things en data
Internet of Things en data Het nieuwe goud voor de installateur! 6 februari - Henk Hazeleger Technisch dienstverlener in elektrotechniek, klimaat en ICT leertouwer.nl IoT, de toekomst is nu! Internet of
Nadere informatieSpecialist in de testdiscipline
Specialist in de testdiscipline P R E V I E W T R A I N I N G C O U R S E M O B I L E T E S T I N G W W W. T E S T W O R K. N L R O S M A L E N, N A J A A R 2 0 1 3 1 Agenda 1. D O E L P R E S E N T A
Nadere informatieWelkom bij het Machinebouw event 20
Welkom bij het Machinebouw event 20 Digitale revolutie Slimme en verbonden mechatronische systemen Robert Vincente Robert Vincente Machinebouw event 2018 1 Uitdagingen van de machinebouw industrie Speed
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieINDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos
INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieSmart Lighting en Business Modellen. Han Bak Led Expo 2017
Smart Lighting en Business Modellen Han Bak Led Expo 2017 Wat is het probleem? LED maakt een revolutie mogelijk Licht maken was een ambacht LED is commodity Prijzen dalen snel, kwaliteit uit China stijgt
Nadere informatieSimac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Nadere informatieWorkflow en screenshots Status4Sure
Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke
Nadere informatieDomotica & Energiemanagement Via domotica naar Smart Grids!
Domotica & Energiemanagement Via domotica naar Smart Grids! Smart Homes Nationaal Kenniscentrum Domotica & Slim Wonen Duizelseweg 4a 5521 AC Eersel www.smart-homes.nl info@smart-homes.nl Peter Brils tel.
Nadere informatie