Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode
|
|
- Stefanie Desmet
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode
2 EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML, Assembléon, Delem) Co-expertisegebied: industriële netwerken Freelance auteur over alles rondom industriële netwerken en cybersecurity Freelance docent (Mikrocentrum) Industriële netwerken, v.a Profibus, v.a Industrieel + Wireless Ethernet, v.a Consultancy,
3 BEVEILIGING (?)
4 BEVEILIGING?
5 Vorige week... o ja, toen was het hier zo koud...
6 EVEN ONTZENUWEN... Hacken klinkt vaak erg hightech, maar is het veelal niet Wat is het vaak wel? Misbruik maken van: Apparaten zonder wachtwoord Apparaten met voorspelbare wachtwoorden Apparaten met bekende wachtwoorden Werp de eerste drempel op! (en plak geen briefjes op/onder monitors of toetsenborden) EO programma Ingang Oost : UMC, 12/04/12
7 HET ZIJN NIET ALTIJD HACKERS Hackers van buitenaf (38% van incidenten) Sabotage door boze (ex-)employees 31% Stommiteiten, door eigen personeel 31% Concurrenten!
8 ZIJN ALLE VIRUSSEN SLECHT? Meeste virussen zijn irrelevant want Ze willen creditcard data weten Het boekt je bankrekening leeg Je PC wordt ingezet om s te sturen (spam) Het zoekt documenten in je bedrijfsnetwerk op en stuurt die dan naar <land ver weg>... Alhoewel ongewenst, irrelevant voor safety Maar niet alle virussen zijn zo...
9 STUXNET
10 EEN WAKEUP CALL Virussen komen ook voor op industriële PC s Doch waren hier niet speciaal voor ontwikkeld (secundaire effecten kunnen wel lastig zijn) Stuxnet eerste industriële virus Speciaal gemaakt voor Siemens S7-315 / S7-417 PLC s + development tools hiervoor (Step7, WinCC) Speciaal gemaakt voor één bepaalde toepassing Speciaal bedoeld om 1 fabriek in de wereld te saboteren
11 WAT HET DEED Stuxnet is in de eerste plaats een gewoon virus, dat zich installeert op PC s en zich daarna nog verder verspreidt Zoekt dan Siemens PLC programma database Step7 Komt binnen via hard-coded, uitgelekt wachtwoord Zoekt dan naar 1 specifiek PLC programma (en doet anders niets) Modificeert dit PLC-programma, voegt eigen code toe In Nederland meer dan 150 gevonden infecties PLC-programma wordt op PLC geladen (en cloakt zichzelf) Wisselt op bepaalde momenten toerentallen van 1200 motoren Welke fabriek heeft zo n configuratie?
12 WAT HET DEED (2) Uraniumverrijkingsfabriek in Iran (net zoals bij Urenco in Almelo) Ultracentrifuges (ca.1200) Toerental ca. 70 KRPM Omtreksnelheid > 1000 km/h Acceleratie > 1 MG Toerentalsturing via 6 Siemens PLC s 36 Profibussen 1200 frequentieomvormers motoren
13 NU IS DE GEEST UIT DE FLES! In 2011 net zoveel hacks op industriële systemen als in bij elkaar Veel aandacht vanuit (notabene) IT-industrie Alle grote leveranciers onder de loep Eerstejaars programmeerbugs (1 mio systemen) Fouten die we al 10 jaar niet meer gezien hadden 600 lekken in 2 weken zoeken Industriële IT loopt járen achter op zakelijke IT (bewustwording, procedures, kwaliteit van software)
14 WAAROM WORDT HET ERGER? Meer aandacht vanuit hackerscene (hier valt nog eer, glorie en roem te halen) Meer koppelingen systemen aan bedrijfs-lan (meer inbraakpaden) Meer gebruik van Ethernet en TCP/IP (standaard protocollen) Industriële IT nog aardig onbewust van issue Kortom, het is / wordt makkelijker dan ooit!
15 NU WIJ
16 MOETEN WIJ WEL IETS DOEN? Een virus die je PC s harde schijf wist... (wel lastig dat je productie compleet stilvalt)... maar is het een veiligheidsprobleem? Doch als... Iemand van buitenaf controle overneemt... (zie onder) Iemand programmatuur wijzigt... (Stuxnet)... is het dán een veiligheidsprobleem?
17 RISICO ANALYSE Wat is de kans op een hack? Security-experts zeggen: you will be hacked Wat gebeurt er dan? Wat is er voor leuks te doen met al die apparatuur? Wat zijn de consequenties?...
18 KUNNEN WIJ HET DAN WEL? Als de cybersecurity industrie het niet lukt waarom iemand anders dan wel? Een frisse blik op de materie helpt (misschien)
19 INTERVENTIES Wat zouden we kunnen doen? (1) Voorkomen dat een hacker of virus een industrieel systeem binnendringt; (2) Als (1) niet lukt, dan blokkeren van de werking van het virus of de acties van een hacker; (3) Als (2) niet lukt, het monitoren van de toestand van een systeem en dan blokkeren van alle vreemde of onverwachte acties van de besturing.
20 HOE KOMEN ZE BINNEN? Internet Infected Remote Support Office LAN USB Devices Mis-Configured Firewalls Plant Network Infected Laptops Unauthorized Connections Modems USB Devices Control LAN RS-232 Links External PLC Networks
21 LOCATIE SAFETY PLC? Internet Infected Remote Support USB Devices Mis-Configured Firewalls Infected Laptops Unauthorized Connections Modems USB Devices RS-232 Links External PLC Networks
22 LOCATIE SAFETY PLC? Een safety-plc zit niet op de juiste locatie om alle externe / interne aanvallen af te weren Niet tussen internet en bedrijfs-lan (interventie #1) Niet tussen bedrijfs-lan en fabrieks-lan Niet voor PC s, MES-systemen, SCADA-terminals Niet op de PC zelf En kan hier dus ook nergens iets doen (interventie #2) Maar wel... Op / in / bij / aan machines! En kan dus hier van dienst zijn (interventie # 3)
23 VEILIGHEID-PLC S VOORDELEN Hoe werkt een hacker? Is op zoek naar fouten in software ( achterdeurtjes ) Zwaktes in software van veiligheid-plc s? Ik stel dat die er minder zijn dan in gewone PLC s, vanwege de volgende redenen: Aandacht tijdens design en design-validatie (andere cultuur van software-ontwikkeling) Testen van implementatie Meervoudige CPU s, wederzijdse bewaking Zelfcontrole in hw en/of sw Beveiligde / onmogelijke download van software Fysieke interventies (schakelaar, knop,...) nodig
24 IS HET DAN ALTIJD CYBER-OK? Ook veiligheidssystemen zijn niet ontwikkeld met als doel cybersafe te zijn Fouten in design / implementatie etc. kunnen (zullen!) dus ook aanwezig zijn PLC applicatie moet ook meer doen dan gebruikelijk I/O monitoring op onlogische combinaties / setpoints (niet enkel detectie van gevaarlijke situaties) Monitoring van programmawijziging(en) Monitoring / filtering van netwerkverkeer Als een soort van schaduw van de reguliere applicatie Niet dat dit nu allemaal al kan... (?)
25 CONTINUE PROCES Een cyberveilig systeem vandaag... is het morgen niet Software veroudert Hoe? Niet uit zichzelf, maar door continue onderzoek Onbekende zwaktes worden gevonden, en dan mogelijk misbruikt Updates van software kunnen een achteruitgang zijn! Haasje-over ; continue aandacht nodig
26 AFSLUITEND... Cybersecurity is nu niet formeel afgedwongen (hooguit indirect) Niet (rechtstreeks) door de wetgever Niet tijdens ontwikkeling van producten Niet door de koper Niet door de eindgebruiker Dit moet (zal) veranderen: Overheid is steeds meer aanwezig (beginnend bij beveiliging van nationale infrastructuur) Grote bedrijven (bv. Shell) stellen steeds zwaardere eisen aan toeleveranciers: auditing van productontwikkeling, kennisniveau van personeel
27 AFDWINGEN
28 WAT IS NU TE DOEN? Bewustwording Gebruikers Leveranciers Hoe cybersafe lever je je eigen producten op? Inleren / bijblijven
29 AFSLUITEND... Er is nog véél te doen... Dan, in naast de bestaande betekenis... misschien... Cybersafe Engineered?????
30 Hartelijk dank voor uw komst!
INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos
INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent
Nadere informatieINDUSTRIEEL ETHERNET. R.A. Hulsebos. Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf
INDUSTRIEEL ETHERNET R.A. Hulsebos Deze presentatie downloadbaar op: www.enodenetworks.com/lezingen/fhi_ethdag.pdf EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatika, 1986 Techneut Freelance auteur
Nadere informatieCYBERSECURITY. Even voorstellen... Een introductie
CYBERSECURITY Een introductie 1 Even voorstellen... Rob Hulsebos, 1961 HTS Informatika, 1986 Werkzaam in embedded sw / realtime / machinebouw regio Eindhoven (Philips, ASML, Assembléon, Delem) Expertisegebied:
Nadere informatieHet bestaat niet; maar je kunt het wél kopen.
Het bestaat niet; maar je kunt het wél kopen. nl.wikipedia.org/wiki/cruijffiaans Rob Hulsebos Enode Industrial Networks EVEN VOORSTELLEN In industriele netwerken sinds 90 Veel erover gepubliceerd Cursussen,
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieHMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieITopia is onderdeel van de Hogeschool van Amsterdam
Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieMachinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief
NL Machinebeheer op afstand Efficiënt Wereldwijd Intuïtief Beheer en programmeer uw machines op afstand Het is voor u van groot belang dat machines en systemen altijd binnen handbereik zijn, waar dan ook
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieVervolg: Uw Machines integreren in een bestaand netwerk?
Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieGesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.
ICT Monitor 2014 Introductie: Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken. Goede morgen/middag, U spreekt met van 24Interactive Smart Services. We zijn momenteel bezig
Nadere informatieHoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL
Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële
Nadere informatieVERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK
VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie
Nadere informatieEinde ondersteuning Windows XP 9 april 2014: wat te doen?
Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieQuartz Dashboard. Productinformatie. Quartz is onderdeel van Minerall, the automation suite
Productinformatie Quartz is onderdeel van Minerall, the automation suite Inhoud 1...1 2 Hoe werkt Quartz?...3 2.1 Configuratie...3 2.2 Quartz devices en datapoints...4 2.3 Dashboards bouwen...5 2.4 Gebruikersrollen
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieCybersecurity Is een doosje voldoende, 14-11-2013
Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatieHardware-software Co-design
Jan Genoe KHLim Versie: maandag 10 juli 2000 Pagina 1 Wat is HW/SW Co-design Traditioneel design: De verdeling tussen de HW en de SW gebeurt bij het begin en beiden worden onafhankelijk ontwikkeld Verweven
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieEdegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010
Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieSURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit
Nadere informatieRemote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieRemote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance 3 Remote maintenance als een service 4 Twee voorbeelden van services
Nadere informatiegedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.
1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatie8.1. Het systeemvak. Overige taakbalk opties
8.1. Het systeemvak Geheel rechts in de Taakbalk [Task bar] ziet u een aantal pictogrammen in het zogenaamde Systeemvak. Sommigen zijn daar permanent te zien, anderen alleen als er een melding is. Klik
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieHandleiding Zone Alarm Installatie en update.
INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Installatie
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatieIntern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Nadere informatieZorgeloos (Multi-site) beheer door Inzicht, Overzicht, beveiliging en Management van de fysieke Infrastructuur.
Zorgeloos (Multi-site) beheer door Inzicht, Overzicht, beveiliging en Management van de fysieke Infrastructuur. Frank van Kessel Business Development Manager Benelux & Germany Molex Premise Networks STAT
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieAdvies + = Support Succes. www.modelec.nl
Advies + = Support Succes Advies + = Support Succes Professionele toepassingen vragen professionele oplossingen. Eenvoudig verwoord, echter om dit in de praktijk te realiseren is inspanning vereist. Zeker
Nadere informatieHoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieAragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact
Aragorn sterk in ICT-oplossingen Uiterst flexibel Totale ontzorging Persoonlijk contact Aragorn Goede, efficiënte en veilige ICT-oplossingen dragen in hoge mate bij aan het succes en rendement van uw
Nadere informatieInhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis
Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieHet koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide. Jaap Ruiten
Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide Jaap Ruiten Het koppelen van Weidmüller u-remote aan een AC500-eco plc. Thema: u-remote Modbus TCP Bladzijde 1 Inhoudsopgave
Nadere informatieHART en 4 20 ma integreren in een PROFIBUS-installaties
PROFIBUS Nederland PROFIBUS, PROFINET HART en 4 20 ma integreren in een PROFIBUS-installaties Edegem, 8 juni 2010 De reden De reden voor het initiëren van zo n project kan het verbeteren van de productie
Nadere informatieSmart Power Networks. Energie Management. Bas de Koningh - HARTING B.V.
Smart Power Networks Energie Management Bas de Koningh - HARTING B.V. Motivatie Politieke doelen Reductie CO2-Uitstoot nucleare energie fase out Meer renewable energie duurzame energieefficiëntie in de
Nadere informatieSecurity bij Profinet
Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT
Nadere informatieManaged CPE (Customer Premise Equipment)
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed CPE (Customer Premise Equipment) Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Voordelen Managed CPE... 4 3 Managed CPE oplossing...
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatieHART en 4 20 ma integreren in een PROFIBUS-installaties
HART en 4 20 ma integreren in een PROFIBUS-installaties Edeg, 12 november 2009 De reden De reden voor het initiëren van zo n project kan het verbeteren van de productie en of veiligheid zijn. De Nationale
Nadere informatieSpicyLemon Beveiligingsonderzoek
SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -
Nadere informatieDit document is bedoeld om de verschillen in beeld te brengen tussen. Revit Server en Globalscape WAFS.
%HWUHIW 3ULQWGDWXP 21-10-2010 %HVWDQGVQDDP _Revit_server_SCS_21-10-2010.doc 3DJLQD Dit document is bedoeld om de verschillen in beeld te brengen tussen Revit Server en Globalscape. Geprobeerd wordt om
Nadere informatieHet koppelen van een FC302 op Profibus met een Siemens PLC
Het koppelen van een FC0 op Profibus met een Siemens PLC Snelle start handleiding Solar Technical Support Inhoudsopgave: Het gebruikte testmateriaal.... Het instellen van de FC0.... Initialisation:...
Nadere informatieDATAHACKING HALLOWEEN EVENT 31-10-2014
DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieInterview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen
Interview verslag Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Inhoudsopgave: Voorwoord -!!!!! blz. 3 Wempe Webdesign -!!!! blz. 4 Opleiding -!!!!!! blz. 4 Beroepskeuze
Nadere informatieSpeedTouch 570 Standaard 128 WEP-beveiliging
SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.
Nadere informatieTechnische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Nadere informatieGebruikershandleiding Portal. Eekels Elektrotechniek
Gebruikershandleiding Portal Eekels Elektrotechniek Inhoudsopgave 1 Installatie gebruikerssoftware... 3 1.1 Installatie Citrix Receiver... 5 2 Aanmelden op de Portal... 6 2.1 Werkwijze... 6 3 Extra instellingen
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieInstallatie van Linux Mint 13 (xfce)
Installatie van Linux Mint 13 (xfce) Als u eenmaal bent opgestart via een cd/dvd of een USB stick, dan heeft u het volgende scherm voor u. U kunt nu op uw gemak Linux Mint verkennen en start gerust een
Nadere informatieDiensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016
` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieSiemens SE551. Handleiding Flits Thuis
Siemens SE551 Handleiding Flits Thuis Handleiding Siemens SE551 Flits Thuis Aansluiten Siemens SE551 Configuratie Siemens d.m.v. webinterface Instellen Gisgaset USB /PCMCIAdraadloze netwerk-adapter Aansluiten
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieVPN LAN-to-LAN PPTP Protocol
VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server
Nadere informatieNext Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieIndustrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud. Peter Noodelijk, Duranmatic B.V.
Industrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud Peter Noodelijk, Duranmatic B.V. Agenda Historie veldbussen Trends en ontwikkelingen Mogelijkheden met gateways Koppelingen met
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieInstallatie & Ondersteuning. Zyxel router
Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieSmart MCC Eaton s Intelligent IEC MCC and Power Management System
Smart MCC Eaton s Intelligent IEC MCC and Power Management System Robert Meijer Product Marketing Manager 1 Agenda Motor Control Centers Power Xpert CXH C445 motorbeveiliging SmartPX Smart MCC 2 Motor
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieLaat u zich ook leiden door angst als het gaat om veilig zakelijk internet?
AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR
Nadere informatieHandleiding ZoneAlarm Security Alert Configuratie
INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieTerminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010
Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:
Nadere informatieVoor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich
P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we
Nadere informatieKoper en glasvezel bekabeling; Is uw netwerk klaar voor de toekomst? Molex Premise Networks Frank van Kessel
Koper en glasvezel bekabeling; Is uw netwerk klaar voor de toekomst? Molex Premise Networks Frank van Kessel - Op 1 na grootste fabrikant ter wereld van interconnectie systemen - Onderdeel van Koch Industries,
Nadere informatieBlack Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence
Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatie