Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL
|
|
|
- Eva Koning
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL
2 Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel
3 Cyber security trends
4 Hoe erg is het nu?
5 En de teller blijft lopen
6 Groei in uitbraak en business
7 Ideale ontwikkelingen IT Ontwikkelingen Meer users Meer data Meer devices Cloud Internet of Things Attacker ontwikkelingen Recreatie script kiddies Cyber Criminelen Hacktivisten Georganiseerde misdaad State sponsored Always on
8 Maar malware ontwikkeld ook Van zichtbaar naar onzichtbaar Vroeger signature based Test lab voor hackers Spullen zijn beschikbaar Voorspelbaar Focus op evation
9 Serieuze business Lang lopende campagnes Grote investeringen Film
10 The darkweb Criminaliteit Handel Malware Markplaats? US Navy Research lab Onderdrukte landen
11 Still on the rise Phishing Phishing Spear Phishing Whale Phishing
12 Still going strong Ransomware Cryptolocker Cryptowall
13 Omvang Cryptowall 4,046 malware samples 839 command and control URLs 5 second-tier IP addresses used for command and control 49 campaign code identifiers 406,887 attempted infections of CW3 An estimated US $325 million in damages
14 Maar hoe werkt dat dan?
15 Phishing test
16 Phishing voorbeelden ICS Service low budget ICS Service High budget Linkedin Rabobank UPS Score
17 ICS service Uitleg
18 ICS service Uitleg
19 ICS service Home
20 ICS service Uitleg Link
21 ICS 2 Uitleg
22 ICS 2 Uitleg
23 ICS 2 Uitleg Home
24 Linkedin Uitleg Home
25 Linkedin Uitleg Home
26 Linkedin Uitleg Home
27 Linkedin Uitleg Home
28 Rabobank Home
29 Rabobank Home
30 UPS Uitleg Home
31 UPS Uitleg Home
32 UPS Uitleg Home
33 UPS Uitleg Home
34 Average score
35 De vijf grootste security risico s
36 1 - Secure (your) wifi Wifi first strategie Behoefte, gemak 3 tot 4 apparaten per gebruiker Angstig
37 Maar nu? Veiligheid? Wifi op bedrade (KA) netwerk? Gast bezoekers? Vergeet wardriving niet! Oplossingen Segmentering Guest portal AD koppeling
38 2 - Remote Access Any time, any place, anywhere, any device Maar wie is wanneer, waar en wat aan het doen? Is dit wel wie hij zegt dat hij is? Mag hij dit wel? Belangrijke vraag: Welke informatie mag geraadpleegd worden?
39 VPN Wat zien we vaak Geen beleid Iedereen mag van alles, maar niemand weet wat Authenticatie Gebruikersnaam en wachtwoord Gebruikersnaam, wachtwoord en token (hard en soft)
40 VPN authenticatie Hoe denken jullie over Public Key Infrastructure? Nadelen: Lastig te beheren Omslachtig Kennis Nieuwe trend: Short lived certificaten
41 Endpoint security Any time, any place, any where, any device Virus scanner? Mail beveiliging? Type OS? Beheer? Up to date? Firewall? Security Officer
42 Security framework Anti Virus Identity & Access Sharing Threat Intelligence DLP Firewall IPS security Sandbox Web gateway
43 3 - Wachtwoorden We gaan slordig met onze geheimen om Veel informatie gaat verloren door standaard wachtwoorden Beleid: Lengte? Verschillende tekens? Hoe lang gebruiken? Hergebruik? Ashley Madson?
44 Awareness
45 4 - Kwetsbaarheden
46 Zero-day. Hacking Team
47 Patching Up to date software Niet alleen windows Adobe Acrobat? Flash? Patching Strategie
48 Darkweb
49 Eens even zien start 1) 2) ******* kedkrl.onion/ 3) ******* mypcru.onion/
50 Simac s visie op security
51
52 Simac visie Simac ziet informatiebeveiliging als integraal onderdeel binnen activiteiten en processen. Beveiliging van, en binnen, ICT-componenten beschouwen wij als vanzelfsprekend. De moderne en continu veranderende digitale wereld brengt echter een diversiteit aan additionele risico's met zich mee. Dit is dan ook de reden waarom Simac ondersteunende beveiligingsdiensten in haar portfolio heeft opgenomen. Diensten waarbij specialistische kennis, best of breed producten en continu ondersteuning gecombineerd worden. Waarbij de modulaire opbouw van deze beveiligingsdiensten, de flexibiliteit bied om risico gedreven, op een gepaste en pragmatische manier te kunnen beveiligen
53 Tijd voor iets anders Aanbod tot nu toe; Point solution Veel management overhead Gefragmenteerd, on-samenhangend Groen / rood discussies
54 Tijd voor iets anders De Silver Bullet bestaat niet Wat zoeken we nu eigenlijk? De beste, mooiste, meest glimmende doos die er in? Of bescherming tegen bad guys? Road to Cyber Resilience White paper: Hoe weerbaar is uw organisatie?
55 Simac Consulting Simac Engineering Simac SOC Simac Secure Your Business - propositie Network security Forensic Scanning Identity & Access Management Voorbeeld indeling Threat Scanning Optimized IPS SIEM Encrypt Vulnerability Baseline + ATD Flow RAS Baseline Firewall Authenticatie Virus Assesment Segment specifiek, blueprint, mens en middelen
56 Vragen
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Simac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
we secure YOUR network Veilige verbindingen Ries van Son
we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Creëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
e-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Creëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Disaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Security Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Maak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit
Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime
Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Complete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Is Big Data analytics the next step for SOC's and large companies?
Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Enabling Enterprise Mobility. Chantal Smelik [email protected]
Enabling Enterprise Mobility Chantal Smelik [email protected] Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie
VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder
De Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Security Operations Center
Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)
Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
lyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
WHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M
Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Proof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nederlands Cyber Collectief CYBER ADVIES
Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen [email protected] 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Security Awareness
Security Awareness [email protected] 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
HAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
Paphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman [email protected] Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Security by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV [email protected]
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV [email protected] 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Gratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
HMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: [email protected] Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie
VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder
DE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
MSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
