Whitepaper SCADA / ICS & Cyber Security
|
|
|
- Fedde van de Velde
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016
2 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict en SCADA / ICS 6 4. Tot slot 7 1
3 1. Risico s industriële netwerken In de meeste industriële omgevingen kunnen we onderscheid maken tussen de ICT infrastructuur voor kantoortoepassingen en de productie-kritische infrastructuren. Deze laatste infrastructuren betreffen vaak SCADA (Supervisory Control And Data Acquisition) omgevingen en/of ICS (Industrial Control Systems) omgevingen. Daar waar de kantoorautomatisering reeds tientallen jaren op een ethernet/ip infrastructuur is gebaseerd, paste men voor industriële netwerken eigen protocollen en bekabelingssystemen toe (PLC s, Profibus, Modbus, RS422/RS485 etc.). De laatste jaren zijn ook deze productienetwerken langzaamaan vervangen door ethernet/ip infrastructuren. Hierdoor is de mogelijkheid ontstaan om deze netwerken te koppelen aan de gewone kantoornetwerken voor beheer, rapportages, software aanpassingen etc. Daarnaast worden steeds meer automatiseringsmiddelen als pc s e.d. ingezet in dit soort netwerken. Hierdoor neemt het gevaar op hacks & attacks (cybercrime) enorm toe. Denk aan besmettingen door virussen en malware. En dat er ook voor deze omgevingen malware bestaat bleek een aantal jaren geleden toen de Stuxnet worm op verschillende plekken in de wereld computers in industriële omgevingen besmette. Sindsdien zijn er al zo n 300 zogenaamde malware bestanden ontdekt, specifiek geschreven voor industriële omgevingen. Het aantal onontdekte malware bestanden zal echter vele malen groter zijn. Een aanvaller van het SCADA netwerk zal bijna altijd proberen de malware via het kantoorautomatiseringsnetwerk de organisatie binnen te brengen. De malware is zo ingericht dat het zijn weg naar de SCADA omgeving kan vinden. Het wordt dus steeds belangrijker deze SCADA omgevingen afdoende te beveiligen. Dit kan plaatsvinden door virtuele netwerkscheiding, maar dit is niet veilig genoeg. Het is beter oplossingen in te zetten die diep in de data kunnen kijken en daardoor ook SCADA netwerkverkeer (protocollen en commando s) kunnen herkennen en monitoren. Ook wordt hiermee de mogelijkheid gecreëerd om bekende malware te weren uit de SCADA omgeving en onbekende malware te herkennen. In tegenstelling tot kantoorautomatisering heerst in de industrie nog te veel de Don't touch a running system gedachte. Er wordt regelmatig gewerkt met verouderde versies van o.a. SCADA software en operating systems. En dat gebeurt dan omdat de gedateerde hardware niet compatibel is met recentere 2
4 softwareversies en/of updates. Het kan ook voorkomen dat systemen voor bepaalde updates herstart moeten worden. Iets wat ondenkbaar is in een 24/7 productieomgeving. Zonder dat het wordt opgemerkt staat de deur voor hackers, trojans, malware en spyware wagenwijd open. 3
5 2. SCADA / ICS beveiliging Wat is er dan nodig om deze omgevingen naar het volgende level van security te brengen? Als het werkende systeem niet kan of mag worden aangepast, hoe kan er dan toch meer veiligheid worden geboden? Onze relaties hebben ons de afgelopen jaren steeds vaker gevraagd om mee te helpen/denken over de manier waarop deze omgevingen beter beveiligd kunnen worden. Om die reden is Qi ict in contact getreden met een van de topspelers in het veld van industriële automatisering. Het doel van deze samenwerking is geweest om meer inzicht te krijgen over de manier waarop industriële automatisering wordt ingericht, welke protocollen hierin het meest gangbaar zijn en hoe deze omgevingen zich op dit moment weren tegen cybercrime. Samen met deze organisatie heeft Qi ict een testomgeving ingericht om te onderzoeken op welke manier IT oplossingen toepasbaar kunnen zijn binnen industriële netwerken, waarmee de beschikbaarheid gegarandeerd is en veiligheid verbeterd wordt. Uit deze samenwerking zijn de volgende 8 conclusies getrokken: 1. De kans dat SCADA omgevingen gelijk zijn bij verschillende organisaties is vrijwel nihil, er is geen one size fits all ; 2. zonering van de SCADA omgeving ontbreekt vrijwel altijd (een platte structuur in de SCADA omgeving); 3. veel industriële systemen draaien op (oude versies van) Windows. Iedere dinsdag brengt Microsoft updates en upgrades uit voor het dichten van nieuwe bekende lekken in de software. In de industrie wordt echter vrijwel nooit gepatched (gemiddeld maar 1 x in de 4 jaar); 4. producenten van SCADA omgevingen publiceren op hun websites welke lekken ze ontdekt hebben en welke releases er zijn vrijgegeven om deze lekken te dichten. Dit alleen al vormt een groot risico vanwege bovengenoemd punt; 5. het verlenen van toegang tot de SCADA omgevingen is lang niet altijd even veilig. 6. In (delen van) industriële netwerken is lage latency essentieel. Daarom mag de beveiligingsoplossing nooit vertraging introduceren in (deze delen van) de infrastructuur. 4
6 7. Er zijn verkeersstromen die nooit geblokkeerd mogen worden; daarom is een juiste plaatsing en inrichting van de beveiligingsoplossing essentieel. 8. Wanneer kwaadwillende mensen in staat zijn om zich fysieke toegang te verschaffen tot de industriële apparatuur (bv tot transformatorstations of waterpompen in den lande) wordt het heel lastig om dit via het netwerk te ontdekken, zeker wanneer er geen verkeer wordt gegenereerd over de ethernet/ip infrastructuur. Om een passende oplossing te bieden voor deze uitdagingen zijn design, plaatsing van apparatuur en het vaststellen van de protocollen die in de omgeving gehanteerd worden de belangrijkste uitgangspunten om tot een goede beveiliging te komen. 5
7 3. Qi ict en SCADA / ICS Qi ict werkt al jaren als partner samen met organisaties met kritische infrastructuren en industriële omgevingen. Een aantal organisaties waar Qi ict mee samenwerkt zijn onder andere ProRail, Waterschap Hunze en Aa s, WML en Eurocontrol. De oplossingen die Qi ict levert aan deze organisaties waren tot voor kort vooral gericht op het verbeteren/verhogen van de connectiviteit en beschikbaarheid. Door het eerder beschreven onderzoek is Qi ict echter in staat om met haar oplossingen en dienstverlening een hoge mate van veiligheid te bieden en real time inzicht te geven in SCADA /ICS omgevingen. Ook bieden deze oplossingen de mogelijkheid met terugwerkende kracht te zien is wat er gebeurd is. Cyber Security is namelijk niet alleen het plaatsen van een oplossing; men dient ook te begrijpen wat er door deze oplossing wordt gemeld, en hier de juiste acties op te ondernemen. De oplossingen van Qi ict bieden organisaties de mogelijkheid (a) voor (b) tijdens en (c) na een aanval inzichtelijk te maken wat er gebeurt, of gebeurd is. De gemiddelde organisatie weet (pas) na 200 dagen dat er iets (of iemand) in het netwerk zit dat er niet thuishoort. Dan is het wel belangrijk om na ontdekking terug te kunnen kijken naar de schade die er is aangericht en hoe deze tot stand is gekomen. Tevens is Qi ict in staat om ondersteuning te bieden bij het interpreteren van de verschillende meldingen die onze oplossingen genereren. 6
8 4. Tot slot Wat duidelijk is in deze markt is dat beveiliging nog in de kinderschoenen staat en dat geen omgeving hetzelfde is. Qi ict heeft jarenlange ervaring met het beveiligen van infrastructuren en kan dit nu ook doortrekken naar de kritische infrastructuren; wij willen dan ook graag met u om tafel om de mogelijke beveiligingsoplossingen voor uw SCADA / ICS omgeving met u te bespreken. Qi ict De missie van Qi ict is het maximaliseren van de uptime van ict infrastructuren en de beschikbaarheid van data door het aanbieden van hoogwaardige diensten en producten. Net als gas, water en licht verwachten klanten en medewerkers dat systemen 24 x 7 up & running zijn. Al sinds 1983 zorgt Qi ict ervoor dat de netwerken en systemen van haar relaties optimaal werken en zo veilig mogelijk zijn. Qi ict biedt oplossingen en diensten op het gebied van netwerk, storage, en security met vestigingen in Delft, Zwolle en Veldhoven. In 2014 heeft Qi ict er een zusterorganisatie bij gekregen: inovativ. Inovativ is opgericht in 2007 en is integrator op het gebied van Microsoft platform & productivity. Denk hierbij aan Microsoft Azure, Office 365, Skype for business, SharePoint, Intune, System Center, Hyper-V en Enterprise Mobility Suite. Met maar liefst 14 Microsoft MVP s (Most Valuable Professional) in dienst is inovativ de meest gespecialiseerde Microsoft integrator van Europa. Samen met inovativ is Qi ict in staat om te acteren als system integrator voor haar relaties. Naast het leveren van een projectmatige aanpak voor het integreren en implementeren van architecturen, zijn Qi ict en inovativ in staat om organisaties ook ná de implementatie volledig te ontzorgen. Zowel Qi ict als inovativ willen hun klanten de meeste expertise en ervaring bieden rondom het portfolio dat ze bieden. Qi ict wil een echt kennis- en kwaliteitshuis zijn en haar klanten laten ervaren dat ze met alle vertrouwen hun ontwerp, implementatie, projectmanagement, support en beheerbehoeften in handen van Qi ict kunnen leggen: Denkt een (potentiële) klant aan Cyber Security dan denken ze automatisch aan Qi ict voor al deze aspecten. Qi ict wil de trusted advisor zijn voor haar relaties. Kasper van Wersch Erwin van Harrewijn Januari
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Security in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Oplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Creëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
CROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!
NU GRATIS OFFICE 365 VOOR STICHTINGEN & NGO S met ANBI of SBBI status UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk
Creëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.
Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data
Een alledaags gegeven
Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik
Microsoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Hoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: [email protected] I: www.qi.nl De service-overeenkomsten van Qi ict
DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN
DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de
Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Geachte relatie, Wat is er aan de hand?
Geachte relatie, Zoals u wellicht heeft gehoord, stopt Microsoft met de ondersteuning van Windows XP op 8 april 2014. Deze brief probeert antwoord te geven op veel gestelde vragen over dit onderwerp en
IT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt [email protected] Experience you can trust. Onderwerpen Waarom is (cyber) security
WHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Koning & Hartman maakt het verschil
Koning & Hartman maakt het verschil KH Smart Manufacturing KH Smart Manufacturing Smart Made Simple Smart Made Simple Nieuwe technologieën volgen elkaar steeds sneller op en leiden tot nieuwe concepten,
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Werken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
4. Beveiligen en instellen
111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows
Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Moderne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Factsheet Outsourcing
Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren
Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud. XS4ALL toont innovatiedrang met cloud
Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud XS4ALL toont innovatiedrang met cloud Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud XS4ALL toont innovatiedrang met
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!
UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk en figuurlijk rust. - Maarten Reuchlin, Managing Partner bij Vroom & Van
De gemeente van de toekomst: werken waar en wanneer je wilt
De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een
Microsoft Dynamics CRM & Integrated Innovation
Microsoft Dynamics CRM & Integrated Innovation 22 mei 2008 Qurius Page 1 Agenda Uitdagingen People Ready Business Integrated Innovation Case: FNV Bondgenoten Qurius en samenvatting Qurius Page 2 Uitdagingen
ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches
CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch
Risico beperkende maatregelen bij Windows XP na 8 april 2014
Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014
Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen
Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken
Quick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
9.3 Bescherming tegen virussen
9 Beveiliging 9.3 Bescherming tegen virussen Wat zijn drive-by downloads? Wat hebben ze met virussen te maken? Juist Fout Er bestaan enkel computervirussen voor Windows-computers. Voor het internettijdperk
Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016
` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Evy. De Cloud oplossing van Drie-O
Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid
Windows 7 juist nu! Frank Spuls [email protected] 11 november 2009
juist nu! Frank Spuls [email protected] 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is
hoogwaardige IaaS Cloudoplossingen
hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class
Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Office 365. Overstappen of niet?
Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met
Cloud Computing. Broodje IT: Cloud Computing. Agenda:
Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Infopaper voor de zorgsector. The Sourcing Company
Bewaar patiëntgegevens veilig in de Nederlandse Cloud Infopaper voor de zorgsector The Sourcing Company Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Steeds vaker horen we verhalen waarin mensen
imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek
imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor
Cybersecurity Is een doosje voldoende, 14-11-2013
Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen
Maximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Cybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Bijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Industrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud. Peter Noodelijk, Duranmatic B.V.
Industrie 4.0 in de praktijk, koppeling tussen machinenetwerken en de Cloud Peter Noodelijk, Duranmatic B.V. Agenda Historie veldbussen Trends en ontwikkelingen Mogelijkheden met gateways Koppelingen met
Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur
13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele
Het Office 365 portfolio van Copaco Nederland
Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers
Vervang uw verouderde hardware
Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen
Uw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
CUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET
CUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET Schouten & Nelissen is al 35 jaar dé strategische partner in talentontwikkeling voor individuen,
Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Ontdek wat Office 365 voor Uw organisatie kan doen!
Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig
1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax
OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken
Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
ICT en Medische Technologie. Waar MT en ICT samen komen
ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt
KPN ITNL insourcet zijn interne werkplekbeheer met Microsoft System Center Operations Manager 2007
KPN ITNL insourcet zijn interne werkplekbeheer met Microsoft System Center Operations Manager 2007 Tot voor kort had KPN het beheer van zijn 200 werkplekservers en 20.000 werkplekken uitbesteed aan een
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
in verhuur van IT en multimedia.
in verhuur van IT en multimedia. slim veilig voordelig bezoekers hebben de boodschap ontvangen Livingston levert jaarlijks voor meer dan 200 beurzen, evenementen en congressen IT-oplossingen op maat. Dit
WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN. Hardwarevirtualisatie en licenties
WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN Hardwarevirtualisatie en licenties Financieel risico? Vijf belangrijke vragen Prakijkscenario en advies Inleiding Virtualisatie
Care for Systems. Inter Service Level Agreements
Care for Systems Inter Service Level Agreements Service: maximale beschikbaarheid Wat gebeurt er als de AV-installatie uitvalt in uw meldkamer, vergaderruimte of operatiekamer? Wat is de impact op de geplande
Bring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, [email protected], www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
