Themabijeenkomst Water en Cyber security S T E R K E B E D R I J F S K E T E N D O O R T O E PA S S I N G C Y B E R S E C U R I T Y 07- D E C - 2 0 1 5, K E V I N P L U V I E R, N E T W O R K S P E C I A L I S T
Evolutie van Industriële netwerken
Local Area Network Kleine onafhankelijke, gescheiden netwerken Layer 2 communicatie Geen nood voor security
Layer 3 and MES Communicatie tussen verschillende onafhankelijke netwerken Real time uitlezen en rapporteren van data Connectie office omgeving met industriële omgeving Layer 3 Communicatie Security op office netwerk
Remote Access Opkomst van het internet Toegang tot corporate data van overal ter wereld Mogelijkheid tot verlenen snelle service bij problemen VPN Zeer hoog security risico
Toekomst: The Internet of Things 6 Sterke bedrijfsketen door toepassing Cyber Security
LOAD ONBATT BYPASS FAULT ESC 3Com DESKPRO COMP Deskpro COMP SPARCs tation 5 CISCOS Inbellijnen IN/Analoog Centrale bediening en controle: Netwerk-topologie VMWare Modem VMWare Interface Converter Interface Converter Sun Sparcstation Sun Server 1 Server 2 Server 3???? AS400 GEMNET Server Backup Citrix Gemaal Cadzande Zuivering Oostburg Zuivering Hulst SWITCH 1 SWITCH 2 VOXMASTER Cadzand Cadzand Oostburg Hulst Hulst UPS Clarion Tapelibrary NAStorage LAN Zuivering Breskens Breskens Zuivering Kloosterzande Kloosterzande Kloosterzande HOOFDROUTER Switch Kantoor Terneuzen Terneuzen Zuivering Retranchement Retranchement EPSON FLYGT Bridge Thuiswerkers DMZ Zuivering Tern. Interface Converter Inbel Modem FLYGT modem Astaro1 SYNC Astaro 2 Zuivering Terneuzen Gemaal Campen Gemaal Paal Terneuzen Campen Paal Paal I Zuivering Tern. modem Interface Converter I Zuivering Tern. AquaView bridge Internet LAN Process Rapportage Zuivering Tern. Zuivering Tern. WSZV Volledig netwerk Tekening door: Versie : 1.2 Geprinte datum : 15-5-2009 Tekening datum : 5/15/2009 2007
Stuxnet, Duqu en Flame PLC s niet langer veilig Remote systemen zonder internet connectie ook doelwit Potentiële gevolgen gigantisch Terrorisme Wake-up-call 8 Sterke bedrijfsketen door toepassing Cyber Security
There are only two types of companies: Those that have been hacked, and those that will be Robert Mueller FBI director 2012
Rol van Systeem Integrator 10 Footer
Kantoor vs Productie Omgeving D I F F E R E N T N E E D S, D I F F E R E N T P R I O R I T I E S, D I F F E R E N T R I S K S Kantoor Veel applicaties Gebruiker specifieke noden Flexibiliteit vereist Stabiliteit niet essentieel Data driven Automatische updates Verlies van data Verlies van data integriteit Impact moeilijk te bepalen Productie Weinig applicaties Beperkte gebruikers noden Integriteit vereist Stabiliteit cruciaal Process driven Manuele updates Verlies van productie Verlies van controle Directe financieel of fysisch gevaar 11 Footer
System Integrator Actions Praktische kennis van IEC62443 Gericht op Security By Design Security Partners Gecertificeerde specialisten in huis Interne IT infrastructuur Interne policies en opleidingen Consulting naar klanten rond toevoegen en verbeteren cyber security Bewustmaking verantwoordelijkheid medewerkers 12 Footer
Bedankt K e v i n P l u v i e r N e t w o r k S p e c i a l i s t Baarbeek 1 2070 Zwijndrecht T +32 641 17 70 F +32 641 27 70 info@agidens.com www.agidens.com