Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Maat: px
Weergave met pagina beginnen:

Download "Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode"

Transcriptie

1 Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

2 EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML, Assembléon, Delem) Co-expertisegebied: industriële netwerken Freelance auteur over alles rondom industriële netwerken en cybersecurity Freelance docent (Mikrocentrum) Industriële netwerken, v.a Profibus, v.a Industrieel + Wireless Ethernet, v.a Consultancy,

3 BEVEILIGING (?)

4 BEVEILIGING?

5 Vorige week... o ja, toen was het hier zo koud...

6 EVEN ONTZENUWEN... Hacken klinkt vaak erg hightech, maar is het veelal niet Wat is het vaak wel? Misbruik maken van: Apparaten zonder wachtwoord Apparaten met voorspelbare wachtwoorden Apparaten met bekende wachtwoorden Werp de eerste drempel op! (en plak geen briefjes op/onder monitors of toetsenborden) EO programma Ingang Oost : UMC, 12/04/12

7 HET ZIJN NIET ALTIJD HACKERS Hackers van buitenaf (38% van incidenten) Sabotage door boze (ex-)employees 31% Stommiteiten, door eigen personeel 31% Concurrenten!

8 ZIJN ALLE VIRUSSEN SLECHT? Meeste virussen zijn irrelevant want Ze willen creditcard data weten Het boekt je bankrekening leeg Je PC wordt ingezet om s te sturen (spam) Het zoekt documenten in je bedrijfsnetwerk op en stuurt die dan naar <land ver weg>... Alhoewel ongewenst, irrelevant voor safety Maar niet alle virussen zijn zo...

9 STUXNET

10 EEN WAKEUP CALL Virussen komen ook voor op industriële PC s Doch waren hier niet speciaal voor ontwikkeld (secundaire effecten kunnen wel lastig zijn) Stuxnet eerste industriële virus Speciaal gemaakt voor Siemens S7-315 / S7-417 PLC s + development tools hiervoor (Step7, WinCC) Speciaal gemaakt voor één bepaalde toepassing Speciaal bedoeld om 1 fabriek in de wereld te saboteren

11 WAT HET DEED Stuxnet is in de eerste plaats een gewoon virus, dat zich installeert op PC s en zich daarna nog verder verspreidt Zoekt dan Siemens PLC programma database Step7 Komt binnen via hard-coded, uitgelekt wachtwoord Zoekt dan naar 1 specifiek PLC programma (en doet anders niets) Modificeert dit PLC-programma, voegt eigen code toe In Nederland meer dan 150 gevonden infecties PLC-programma wordt op PLC geladen (en cloakt zichzelf) Wisselt op bepaalde momenten toerentallen van 1200 motoren Welke fabriek heeft zo n configuratie?

12 WAT HET DEED (2) Uraniumverrijkingsfabriek in Iran (net zoals bij Urenco in Almelo) Ultracentrifuges (ca.1200) Toerental ca. 70 KRPM Omtreksnelheid > 1000 km/h Acceleratie > 1 MG Toerentalsturing via 6 Siemens PLC s 36 Profibussen 1200 frequentieomvormers motoren

13 NU IS DE GEEST UIT DE FLES! In 2011 net zoveel hacks op industriële systemen als in bij elkaar Veel aandacht vanuit (notabene) IT-industrie Alle grote leveranciers onder de loep Eerstejaars programmeerbugs (1 mio systemen) Fouten die we al 10 jaar niet meer gezien hadden 600 lekken in 2 weken zoeken Industriële IT loopt járen achter op zakelijke IT (bewustwording, procedures, kwaliteit van software)

14 WAAROM WORDT HET ERGER? Meer aandacht vanuit hackerscene (hier valt nog eer, glorie en roem te halen) Meer koppelingen systemen aan bedrijfs-lan (meer inbraakpaden) Meer gebruik van Ethernet en TCP/IP (standaard protocollen) Industriële IT nog aardig onbewust van issue Kortom, het is / wordt makkelijker dan ooit!

15 NU WIJ

16 MOETEN WIJ WEL IETS DOEN? Een virus die je PC s harde schijf wist... (wel lastig dat je productie compleet stilvalt)... maar is het een veiligheidsprobleem? Doch als... Iemand van buitenaf controle overneemt... (zie onder) Iemand programmatuur wijzigt... (Stuxnet)... is het dán een veiligheidsprobleem?

17 RISICO ANALYSE Wat is de kans op een hack? Security-experts zeggen: you will be hacked Wat gebeurt er dan? Wat is er voor leuks te doen met al die apparatuur? Wat zijn de consequenties?...

18 KUNNEN WIJ HET DAN WEL? Als de cybersecurity industrie het niet lukt waarom iemand anders dan wel? Een frisse blik op de materie helpt (misschien)

19 INTERVENTIES Wat zouden we kunnen doen? (1) Voorkomen dat een hacker of virus een industrieel systeem binnendringt; (2) Als (1) niet lukt, dan blokkeren van de werking van het virus of de acties van een hacker; (3) Als (2) niet lukt, het monitoren van de toestand van een systeem en dan blokkeren van alle vreemde of onverwachte acties van de besturing.

20 HOE KOMEN ZE BINNEN? Internet Infected Remote Support Office LAN USB Devices Mis-Configured Firewalls Plant Network Infected Laptops Unauthorized Connections Modems USB Devices Control LAN RS-232 Links External PLC Networks

21 LOCATIE SAFETY PLC? Internet Infected Remote Support USB Devices Mis-Configured Firewalls Infected Laptops Unauthorized Connections Modems USB Devices RS-232 Links External PLC Networks

22 LOCATIE SAFETY PLC? Een safety-plc zit niet op de juiste locatie om alle externe / interne aanvallen af te weren Niet tussen internet en bedrijfs-lan (interventie #1) Niet tussen bedrijfs-lan en fabrieks-lan Niet voor PC s, MES-systemen, SCADA-terminals Niet op de PC zelf En kan hier dus ook nergens iets doen (interventie #2) Maar wel... Op / in / bij / aan machines! En kan dus hier van dienst zijn (interventie # 3)

23 VEILIGHEID-PLC S VOORDELEN Hoe werkt een hacker? Is op zoek naar fouten in software ( achterdeurtjes ) Zwaktes in software van veiligheid-plc s? Ik stel dat die er minder zijn dan in gewone PLC s, vanwege de volgende redenen: Aandacht tijdens design en design-validatie (andere cultuur van software-ontwikkeling) Testen van implementatie Meervoudige CPU s, wederzijdse bewaking Zelfcontrole in hw en/of sw Beveiligde / onmogelijke download van software Fysieke interventies (schakelaar, knop,...) nodig

24 IS HET DAN ALTIJD CYBER-OK? Ook veiligheidssystemen zijn niet ontwikkeld met als doel cybersafe te zijn Fouten in design / implementatie etc. kunnen (zullen!) dus ook aanwezig zijn PLC applicatie moet ook meer doen dan gebruikelijk I/O monitoring op onlogische combinaties / setpoints (niet enkel detectie van gevaarlijke situaties) Monitoring van programmawijziging(en) Monitoring / filtering van netwerkverkeer Als een soort van schaduw van de reguliere applicatie Niet dat dit nu allemaal al kan... (?)

25 CONTINUE PROCES Een cyberveilig systeem vandaag... is het morgen niet Software veroudert Hoe? Niet uit zichzelf, maar door continue onderzoek Onbekende zwaktes worden gevonden, en dan mogelijk misbruikt Updates van software kunnen een achteruitgang zijn! Haasje-over ; continue aandacht nodig

26 AFSLUITEND... Cybersecurity is nu niet formeel afgedwongen (hooguit indirect) Niet (rechtstreeks) door de wetgever Niet tijdens ontwikkeling van producten Niet door de koper Niet door de eindgebruiker Dit moet (zal) veranderen: Overheid is steeds meer aanwezig (beginnend bij beveiliging van nationale infrastructuur) Grote bedrijven (bv. Shell) stellen steeds zwaardere eisen aan toeleveranciers: auditing van productontwikkeling, kennisniveau van personeel

27 AFDWINGEN

28 WAT IS NU TE DOEN? Bewustwording Gebruikers Leveranciers Hoe cybersafe lever je je eigen producten op? Inleren / bijblijven

29 AFSLUITEND... Er is nog véél te doen... Dan, in naast de bestaande betekenis... misschien... Cybersafe Engineered?????

30 Hartelijk dank voor uw komst!

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent

Nadere informatie

INDUSTRIEEL ETHERNET. R.A. Hulsebos. Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf

INDUSTRIEEL ETHERNET. R.A. Hulsebos. Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf INDUSTRIEEL ETHERNET R.A. Hulsebos Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Techneut Freelance auteur

Nadere informatie

CYBERSECURITY. Even voorstellen... Een introductie

CYBERSECURITY. Even voorstellen... Een introductie CYBERSECURITY Een introductie 1 Even voorstellen... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML, Assembléon, Delem) Expertisegebied:

Nadere informatie

Het bestaat niet; maar je kunt het wél kopen.

Het bestaat niet; maar je kunt het wél kopen. Het bestaat niet; maar je kunt het wél kopen. nl.wikipedia.org/wiki/cruijffiaans Rob Hulsebos Enode Industrial Networks EVEN VOORSTELLEN In industriele netwerken sinds 90 Veel erover gepubliceerd Cursussen,

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Machinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief

Machinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief NL Machinebeheer op afstand Efficiënt Wereldwijd Intuïtief Beheer en programmeer uw machines op afstand Het is voor u van groot belang dat machines en systemen altijd binnen handbereik zijn, waar dan ook

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken. ICT Monitor 2014 Introductie: Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken. Goede morgen/middag, U spreekt met van 24Interactive Smart Services. We zijn momenteel bezig

Nadere informatie

Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL

Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Quartz Dashboard. Productinformatie. Quartz is onderdeel van Minerall, the automation suite

Quartz Dashboard. Productinformatie. Quartz is onderdeel van Minerall, the automation suite Productinformatie Quartz is onderdeel van Minerall, the automation suite Inhoud 1...1 2 Hoe werkt Quartz?...3 2.1 Configuratie...3 2.2 Quartz devices en datapoints...4 2.3 Dashboards bouwen...5 2.4 Gebruikersrollen

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Hardware-software Co-design

Hardware-software Co-design Jan Genoe KHLim Versie: maandag 10 juli 2000 Pagina 1 Wat is HW/SW Co-design Traditioneel design: De verdeling tussen de HW en de SW gebeurt bij het begin en beiden worden onafhankelijk ontwikkeld Verweven

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance 3 Remote maintenance als een service 4 Twee voorbeelden van services

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

8.1. Het systeemvak. Overige taakbalk opties

8.1. Het systeemvak. Overige taakbalk opties 8.1. Het systeemvak Geheel rechts in de Taakbalk [Task bar] ziet u een aantal pictogrammen in het zogenaamde Systeemvak. Sommigen zijn daar permanent te zien, anderen alleen als er een melding is. Klik

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Handleiding Zone Alarm Installatie en update.

Handleiding Zone Alarm Installatie en update. INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Installatie

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Zorgeloos (Multi-site) beheer door Inzicht, Overzicht, beveiliging en Management van de fysieke Infrastructuur.

Zorgeloos (Multi-site) beheer door Inzicht, Overzicht, beveiliging en Management van de fysieke Infrastructuur. Zorgeloos (Multi-site) beheer door Inzicht, Overzicht, beveiliging en Management van de fysieke Infrastructuur. Frank van Kessel Business Development Manager Benelux & Germany Molex Premise Networks STAT

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Advies + = Support Succes. www.modelec.nl

Advies + = Support Succes. www.modelec.nl Advies + = Support Succes Advies + = Support Succes Professionele toepassingen vragen professionele oplossingen. Eenvoudig verwoord, echter om dit in de praktijk te realiseren is inspanning vereist. Zeker

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact Aragorn sterk in ICT-oplossingen Uiterst flexibel Totale ontzorging Persoonlijk contact Aragorn Goede, efficiënte en veilige ICT-oplossingen dragen in hoge mate bij aan het succes en rendement van uw

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide. Jaap Ruiten

Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide. Jaap Ruiten Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide Jaap Ruiten Het koppelen van Weidmüller u-remote aan een AC500-eco plc. Thema: u-remote Modbus TCP Bladzijde 1 Inhoudsopgave

Nadere informatie

HART en 4 20 ma integreren in een PROFIBUS-installaties

HART en 4 20 ma integreren in een PROFIBUS-installaties PROFIBUS Nederland PROFIBUS, PROFINET HART en 4 20 ma integreren in een PROFIBUS-installaties Edegem, 8 juni 2010 De reden De reden voor het initiëren van zo n project kan het verbeteren van de productie

Nadere informatie

Smart Power Networks. Energie Management. Bas de Koningh - HARTING B.V.

Smart Power Networks. Energie Management. Bas de Koningh - HARTING B.V. Smart Power Networks Energie Management Bas de Koningh - HARTING B.V. Motivatie Politieke doelen Reductie CO2-Uitstoot nucleare energie fase out Meer renewable energie duurzame energieefficiëntie in de

Nadere informatie

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

Managed CPE (Customer Premise Equipment)

Managed CPE (Customer Premise Equipment) Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed CPE (Customer Premise Equipment) Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Voordelen Managed CPE... 4 3 Managed CPE oplossing...

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

HART en 4 20 ma integreren in een PROFIBUS-installaties

HART en 4 20 ma integreren in een PROFIBUS-installaties HART en 4 20 ma integreren in een PROFIBUS-installaties Edeg, 12 november 2009 De reden De reden voor het initiëren van zo n project kan het verbeteren van de productie en of veiligheid zijn. De Nationale

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

Dit document is bedoeld om de verschillen in beeld te brengen tussen. Revit Server en Globalscape WAFS.

Dit document is bedoeld om de verschillen in beeld te brengen tussen. Revit Server en Globalscape WAFS. %HWUHIW 3ULQWGDWXP 21-10-2010 %HVWDQGVQDDP _Revit_server_SCS_21-10-2010.doc 3DJLQD Dit document is bedoeld om de verschillen in beeld te brengen tussen Revit Server en Globalscape. Geprobeerd wordt om

Nadere informatie

Het koppelen van een FC302 op Profibus met een Siemens PLC

Het koppelen van een FC302 op Profibus met een Siemens PLC Het koppelen van een FC0 op Profibus met een Siemens PLC Snelle start handleiding Solar Technical Support Inhoudsopgave: Het gebruikte testmateriaal.... Het instellen van de FC0.... Initialisation:...

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Interview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen

Interview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Interview verslag Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Inhoudsopgave: Voorwoord -!!!!! blz. 3 Wempe Webdesign -!!!! blz. 4 Opleiding -!!!!!! blz. 4 Beroepskeuze

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Gebruikershandleiding Portal. Eekels Elektrotechniek

Gebruikershandleiding Portal. Eekels Elektrotechniek Gebruikershandleiding Portal Eekels Elektrotechniek Inhoudsopgave 1 Installatie gebruikerssoftware... 3 1.1 Installatie Citrix Receiver... 5 2 Aanmelden op de Portal... 6 2.1 Werkwijze... 6 3 Extra instellingen

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Installatie van Linux Mint 13 (xfce)

Installatie van Linux Mint 13 (xfce) Installatie van Linux Mint 13 (xfce) Als u eenmaal bent opgestart via een cd/dvd of een USB stick, dan heeft u het volgende scherm voor u. U kunt nu op uw gemak Linux Mint verkennen en start gerust een

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Siemens SE551. Handleiding Flits Thuis

Siemens SE551. Handleiding Flits Thuis Siemens SE551 Handleiding Flits Thuis Handleiding Siemens SE551 Flits Thuis Aansluiten Siemens SE551 Configuratie Siemens d.m.v. webinterface Instellen Gisgaset USB /PCMCIAdraadloze netwerk-adapter Aansluiten

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

VPN LAN-to-LAN PPTP Protocol

VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Industrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud. Peter Noodelijk, Duranmatic B.V.

Industrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud. Peter Noodelijk, Duranmatic B.V. Industrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud Peter Noodelijk, Duranmatic B.V. Agenda Historie veldbussen Trends en ontwikkelingen Mogelijkheden met gateways Koppelingen met

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Installatie & Ondersteuning. Zyxel router

Installatie & Ondersteuning. Zyxel router Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Smart MCC Eaton s Intelligent IEC MCC and Power Management System

Smart MCC Eaton s Intelligent IEC MCC and Power Management System Smart MCC Eaton s Intelligent IEC MCC and Power Management System Robert Meijer Product Marketing Manager 1 Agenda Motor Control Centers Power Xpert CXH C445 motorbeveiliging SmartPX Smart MCC 2 Motor

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Handleiding ZoneAlarm Security Alert Configuratie

Handleiding ZoneAlarm Security Alert Configuratie INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Koper en glasvezel bekabeling; Is uw netwerk klaar voor de toekomst? Molex Premise Networks Frank van Kessel

Koper en glasvezel bekabeling; Is uw netwerk klaar voor de toekomst? Molex Premise Networks Frank van Kessel Koper en glasvezel bekabeling; Is uw netwerk klaar voor de toekomst? Molex Premise Networks Frank van Kessel - Op 1 na grootste fabrikant ter wereld van interconnectie systemen - Onderdeel van Koch Industries,

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie