IT-security in de industrie: gezond verstand en de juiste oplossingen



Vergelijkbare documenten
Security bij Profinet

Edegem, 8 juni PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Vervolg: Uw Machines integreren in een bestaand netwerk?

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL

IT Security in de industrie

HMI s ontsluiten machines naar het WEB

Machine onderhoud via de Cloud

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Totally Integrated Automation. Realizing visions every day in every industry

Sr. Security Specialist bij SecureLabs

ProduPlus. Wat is ProduPlus

Advies en projectmanagement Industriële automatisering. Palaemon. Diensten en referenties. Introductie van Palaemon Frans Kleisman

Koppelen van werelden!

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Product Sheet Wisper router van Draytek Vigor 1000Vn

Werkplekbeveiliging in de praktijk

Beveiligingsbeleid Stichting Kennisnet

Onderzoeksverslag Beveiliging

Koning & Hartman maakt het verschil

Cybersecurity Is een doosje voldoende,

Tetra Industriële Security

Mobility....sleutel tot actueel voorraadbeheer en meer efficiency. Whitepaper

EMC. Geen probleem voor machinefabrikanten? Rinus Simonis Trainer / Coach machineveiligheid en vicevoorzitter Vereniging FME-RNCM

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

ICT en Medische Technologie. Waar MT en ICT samen komen

Product Sheet GlasOperator Residential Gateway van Draytek

School Firewall. Wel zo veilig!

Medical Firewall. Wel zo veilig!

1. Uw tablet beveiligen

Visual Link Software: MES Integration

SLA Hosting camerabeelden

Automatische online en lokale backup en recovery van bedrijfsdata

Technische toelichting Automatisering

Handleiding DSL Access Versatel

INDUSTRIE Industrial Internet of Things

Whitepaper SCADA / ICS & Cyber Security

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Itsme masterclass Freely usable Siemens AG 2016 siemens.com/tia-portal

RealEstate Firewall. Wel zo veilig!

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Machinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Praktijkinstructie Industriële automatisering 4 (ICT09.4/CREBO:53258)

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Handleiding Inloggen met SSL VPN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: KB nummer:

Remote maintenance 4.0

Automatisering die ons verbindt. Inspired by flexibility

Les D-06 Veilig internetten

4 HELP! IK HEB GEEN LOZE LEIDINGEN KABELS? POWERLINE VERBINDINGEN GEBRUIK VAN EEN WIFI REPEATER...

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

Brochure AMF Portable

1. Uw computer beveiligen

Catering Firewall. Wel zo veilig!

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding

Hotel Firewall. Wel zo veilig!

CompuDiode. Technical whitepaper ICS / SCADA Security. Nederlands

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Managementinformatiesysteem

Hoe zorgt u voor maximale uptime met minimale inspanning?

Servicecontracten Snel weer bereikbaar na een storing in uw telefooncentrale

Nieuw: controllers van Syel Europe

Installatiehulp (Dutch) De eerste stappen

MSSL Dienstbeschrijving

1. Uw computer beveiligen

Recreatie Firewall. Wel zo veilig!

it diensten alles voor uw bedrijfscontinuïteit

mpix Dienstbeschrijving

Smartphones onder vuur

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

IP Businessmanager voor gevorderden

Service en onderhoud. Wat ons betreft begint service en onderhoud al bij het nadenken over de techniek.

ifm electronic Edwin Slot Marketing director ifm electronic b.v. Deventerweg 1e 3843 GA Herderwijk

Revisie geschiedenis. [XXTER & KNX via IP]

TO CLOUD OR NOT TO CLOUD

Computernetwerken Deel 2

Configureerbare industriële PC's met Core-i7-processor Maximale performance bij gering energieverbruik

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Communicatienetwerken

Verbeter je cybersecurity

Deelnemers aan de beurs tijdens de Nationale PROFIBUS & PROFINET dag 2008 op 20 november in het CineMec in Ede Presenterenop de stand:

Praktijkcase Industrieel Ethernet netwerk.

Duurzame automatiseringsoplossingen

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

e-token Authenticatie

bedrijfsbrochure maak kennis met iunxi

Planbord installatie instructies

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Over ICT Concept. alles voor elkaar. Direct Contact

Wat kan een sensorleverancier bijdragen aan Industrie 4.0?

Inhoud. Mijn leven. het internet en ik

Transcriptie:

Katern voor scholing, her- en bijscholing 69 inhoud 1 IT-security in de industrie: gezond verstand en de juiste oplossingen Otib-nieuws Cursussen Fotowedstrijd Een uitgave van Intech Elektro en ICT en otib januari 2013 IT-security in de industrie: gezond verstand en de juiste oplossingen it-security in de industrie krijgt steeds meer aandacht vanwege het toenemende gebruik van Ethernet in deze sector. Een belangrijk aspect daarbij is de verhoging van het bewustzijn wat betreft de gevaren én het antwoord op de vraag waarom de oplossingen vanuit de wereld van kantoorautomatisering niet in de industrie voldoen. En dan natuurlijk de hamvraag: hoe moeten we binnen de industrie wél beveiligen? Tekst: ing. Marjolein de Wit - Blok Fotografie: Industrie Nog geen twintig jaar geleden werden producten voor het overgrote deel ontwikkeld met het oog op een lange levensduur. Inmiddels is zowel de consument als het bedrijfsleven gewend geraakt aan het relatief snel inwisselen van producten. Bijvoorbeeld omdat deze nog sneller, zuiniger, mooier of efficiënter zijn. Deze trend heeft belangrijke consequenties voor de maakindustrie. Om binnen de gewenste termijn een nieuw model op de markt te kunnen zetten, is het van belang dat de ontwikkelings- en testfase sneller worden doorlopen én dat de nieuwe modellen vervolgens snel en efficiënt kunnen worden geproduceerd. Kortom: er moet efficiënter worden gewerkt. Transparante communicatie Om efficiënter te kunnen werken, is een transparante communicatie van groot belang. Deze communicatie loopt doorgaans via de zogeheten automatiseringspiramide (figuur 1). Hij start bovenaan met de kantoorautomatisering (engineering, inkoop, verkoop) en loopt door naar de fabriek waar de eerste laag een overkoepelend besturingssysteem betreft (plc s) en de onderste laag de afzonderlijke componenten, zoals frequentieregelaars. Vaak is ook nog een Mes-laag (manufacturing execution system) aanwezig tussen kantoor-it (erp enterprise resource planning) en control netwerk (plc s). Om de communicatie zo transparant mogelijk te maken is het van belang dat de systemen op de werkvloer met het kantoor kunnen communiceren. Dit is lastig, omdat de kantoorom- 1. De automatiseringspiramide start bovenaan met twee lagen kantoorautomatisering en loopt door naar de fabriek waar de eerste laag een overkoepelend besturingssysteem betreft en de onderste laag de afzonderlijke componenten, zoals frequentieregelaars. Vaak is ook nog een mes-laag aanwezig tussen kantoor-it (erp) en control netwerk (plc s). MIS ERP MES Scada/PLC sensors, actuatoren mana su prof 69 1

kunnen beslissen of ze fysiek langs moeten gaan of niet. Zo ja, dan is waarschijnlijk al duidelijk welke gereedschappen (hard- en software) hij mee moet nemen. 2. Integratie van kantoor en productievloer zorgt voor een efficiënte productie. 3. Niet alleen kantoren, maar ook productielocaties en moeten worden beschermd tegen aanvallen van buitenaf. Het gevaar is groter dan menig bedrijf vermoedt. geving van oudsher met systemen werkt die grotendeels zijn gebaseerd op Ethernet (open systeem), en de werkvloer vooral met gesloten bussystemen. Om dit te verhelpen is er de afgelopen jaren een trend op gang gekomen waarbij Ethernet terrein wint in de industriële omgeving. Inmiddels is Ethernet al doorgedrongen tot de derde laag van de automatiseringspiramide (plc-niveau), maar nog lang niet overal tot op het onderste niveau. Volgens Harm Geurink, productmanager automation systems bij Phoenix Contact, is dit wel het niveau waar de hele industrie naartoe moet. Wij zijn inmiddels zover dat praktisch al onze apparaten op het vierde niveau via Ethernet kunnen communiceren. De praktijk leert dat plc s vaak wel zijn voorzien van een Ethernet-interface, maar geen Ethernetprotocollen, zoals tcp/ip, snmp, rstp, ftp of lldp ondersteunen. Dit is echter wel noodzakelijk om relevante informatie te kunnen doorsturen naar bijvoorbeeld de onderhoudsafdeling, de afdeling planning of de kwaliteitsmanager. Vooral monteurs profiteren van het feit dat ze hiermee op afstand kunnen inloggen, eventuele storingen kunnen bekijken en op basis van deze gegevens Open verbinding Met de integratie van kantoorautomatisering en productievloer kan er efficiënter worden geproduceerd. Er is echter wel een maar : de fabriekshal is daarmee plotseling óók met de buitenwereld gekoppeld. En zonder de juiste maatregelen heeft deze buitenwereld vervolgens ook toegang tot de productievloer. Dit betekent enerzijds dat de buitenwereld vrij spel heeft voor het achterlaten van virussen, trojan horses en wormen, anderzijds kan de buitenwereld informatie verzamelen rondom een bepaald netwerk, bijvoorbeeld ip-adressen, openstaande tcp/udp-poorten, besturingssystemen en actieve servers. De criminele activiteiten kunnen hierbij gericht zijn tegen personen, eigendommen en organisaties of tegen elektronische communicatienetwerken en informatiesystemen. Een veel gebruikte methode is een zogeheten Dos Attacks. Dos staat voor denial of service en is een situatie waarin een computersysteem niet langer in staat is te functioneren. Bijvoorbeeld door netwerkvervuiling (hierbij worden grote hoeveelheden data op het netwerk gegenereerd), Syn Flood (hierbij wordt een groot aantal connecties aangevraagd bij een server) of het versturen van random data naar specifieke poorten. De praktijk Veel bedrijven zien nog altijd niet het probleem. Vaak zijn ze ervan overtuigd dat de kantoorautomatisering die zich op communicatieniveau tussen de fabriekshal en de buitenwereld bevindt voldoende bescherming biedt tegen deze buitenwereld. Daarnaast denken ze dat de buitenwereld er geen enkel belang in heeft in te loggen op hun productiemachine en hier gegevens over productiesnelheden of andere instellingen te bekijken of te manipuleren. Op zich zijn het geen onlogische gedachten, maar de praktijk leert anders. Enkele willekeurige koppen uit de krant geven dit aan: Hackers stelen 114.000 mailadressen ipad-gebruikers via at&t, Beleg- 69 2

gingsrekeningen gekraakt voor koersmanipulatie of Slammer-worm zorgt voor netwerkcrash kerncentrale Ohio. De Europese commissie waarschuwde al in 2007 voor een toename van cybercrime en gaf hierbij aan dat de internationale georganiseerde misdaad via internet aanvallen initieert op bedrijven voor financieel gewin, chantage of terroristische aanslagen. Natuurlijk zijn de meeste productiebedrijven niet van die grootte of importantie, zoals een kerncentrale, energiecentrale of drinkwaterbedrijf, dat er met cybercrime bepaalde zaken kunnen worden afgedwongen, maar er zijn legio verhalen van ontslagen medewerkers, concurrenten of grappenmakers die illegaal op het netwerk van een productiebedrijf terechtkomen en hier de nodige schade aanrichten. Wat de bescherming van de kantoorautomatisering betreft: die houdt zeker indringers tegen die via het kantoor de productieomgeving willen bereiken. Een ander verhaal wordt het wanneer de servicemonteur van een leverancier met zijn laptop inlogt op het netwerk om bepaalde storingen uit te lezen. Is zijn laptop wel vrij van virussen? En hoe zit het met de usb-stick die een medewerker heeft gevonden of een usb-stick waarop zijn vakantiefoto s heeft opgeslagen? Een ander aspect zijn de Scada-systemen. Deze systemen hebben in sommige gevallen een continue open verbinding met de buitenwereld en worden om die reden nogal eens gebruikt voor het uittesten van een virus of worm. Een dergelijke aanval heeft dan niets met het betreffende bedrijf te maken, maar deze ervaart uiteindelijk wel de nadelen. 4. Een kleine communicatiestoring kan de productie uren stilleggen. De gevaren zitten in kleine hoekjes, en wanneer virussen zich op het netwerk van een productielocatie nestelen, is het niet ondenkbaar dat volledige processen stil komen te liggen. Eén van de verantwoordelijke taken van een installateur om klanten hierop te wijzen. Kortom: wie streeft naar efficiënte automatiseringsoplossingen, doet er verstandig aan om een transparante communicatie te baseren op gecontroleerde openheid. Beveiligen Bijzonder genoeg ligt de wijze van beveiligen lang niet alléén in technische oplossingen. Sterker nog, zoals ook bij de beveiliging van machines zal er in eerste instantie zoveel mogelijk een veilige situatie moeten worden gecreëerd. Dus: componenten die geen netwerkverbinding nodig hebben ook niet op het netwerk aansluiten en kasten met netwerkcomponenten fysiek afsluiten. Alle gevaren die daarna over blijven, moeten vervolgens eerst door alle betrokkenen worden erkend. Bewustwording is een sleutelwoord als het security betreft. Want wie begrijpt wat virussen kunnen aanrichten in een productieproces, zal nooit zomaar een usb-stick insteken en zal ook niet zomaar iemand toegang verlenen tot het netwerk zonder eerst te controleren of dit veilig is. Tevens moeten er procedures worden opgesteld wat betreft beveiliging en pas dáárna komen de technische oplossingen in beeld. De verschillende beveiligingstechnieken die beschikbaar zijn voor kantoorautomatise- mguard Een voorbeeld van een industriële firewall/router-oplossing is mguard. Hiermee zijn decentraal verdeelde automatiseringssystemen individueel te beveiligen. Een belangrijke eigenschap aangezien een centrale firewall die het complete netwerk beveiligt geen bescherming biedt tegen intern uitgevoerde schadelijke handelingen. De modules van mguard zijn speciaal ontwikkeld voor industriële omgevingen en worden als zelfstandig systeem in het netwerk geïntegreerd. Eén van de kenmerken van deze modules is het feit dat zij de mogelijkheid bieden verschillende subnetten aan elkaar te koppelen waarbij op alle subnetten eenzelfde ip-adressering wordt gehanteerd (1:1 Nat). Daarbij hoeven geen bijkomende routes in het bedrijfsnetwerk te worden gedefinieerd. Verder is deze component via de stealth mode (zonder wijzigingen in de ip-adressen) achteraf ook in te zetten in een bestaand netwerk. Tevens voorziet de module in een unieke techniek om periodiek te controleren of zich in de verschillende automatiseringscomponenten wijzigingen hebben voorgedaan. 69 3

. Bescherming van fabrieksautomatisering begint bij het afsluiten van kasten en het beveiligen van kabelverbindingen en gaat dan over naar it-oplossingen, zoals firewalls en routers. ring zijn doorgaans niet te gebruiken voor het beveiligen van een productienetwerk. Dit heeft te maken met het feit dat er belangrijke verschillen zijn tussen beide domeinen. Zo staat bij kantoorautomatisering de betrouwbaarheid van de gegevens voorop, gevolgd door integriteit en beschikbaarheid. In de industriële wereld is het juist andersom: een machine moet te allen tijde beschikbaar zijn en daarna volgt de rest. Daarbij zijn de eisen die aan het netwerk worden gesteld duidelijk verschillend. Binnen de productieautomatisering is realtime communicatie en een snelle respons van groot belang, terwijl de throughput vaak lager mag zijn. Bij het kantoor is juist de responstijd van minder groot belang. Ook over de betrouwbaarheid van het netwerk wordt anders gedacht. Daar waar in een kantooromgeving veel problemen worden opgelost door een systeem te herstarten en wijzigingen vrijwel ongepland kunnen gebeuren, is dit bij productieautomatisering niet denkbaar vanwege het continue karakter van de processen. Bovendien gaan mensen er in de industrie vanuit dat alles is getest vóór implementatie, en dat er geen zogeheten bèta-testen ter plaatse nodig zijn. Moet er wel wat worden aangepast, dan is er bij fabrieksautomatisering een formele certificatie verplicht. Tot slot zijn in de verschil- lende automatiseringsnetwerken andere ideeën over kritische reactietijden op menselijke interventies: het bedienen van een noodstop mag bijvoorbeeld niet worden belemmerd door wachtwoordbeveiligingen. Niet alleen zijn de werelden verschillend, er zijn nog meer redenen waarom de veelal softwaregebaseerde oplossingen uit de kantoorautomatiseringstechniek, zoals firewalls en antivirussoftware, niet geschikt zijn voor productieautomatisering. Deze software is bijvoorbeeld niet toe te passen op de (leverancierseigen) besturingssystemen van industriële controllers, zij functioneert niet op systemen die oudere technieken gebruiken en bovendien is er geen ondersteuning meer voor oudere softwarematige beveiligingen (denk aan een robot nog altijd perfect werkt op basis van Windows 9). Oplossingen Wie de beveiliging systematisch wil aanpakken (aan te bevelen) kan gebruikmaken van het stappenplan in isa 99. Hierin staan bijvoorbeeld richtlijnen voor het uitvoeren van een risico-inventarisatie, het opstellen van een cyber security -beleid en het uitvoeren ervan. Hierbij gaat het om bescherming tegen sabotage en aanvallen door op verschillende niveaus binnen de automatiseringspiramide te beveiligen ( defense-in-depth ) en/of door mogelijke aanvallers het leven zuur te maken. Een eerste logische stap wat betreft de technische oplossingen (na de bewustwordingsfase) zijn mechanische toegangsbeveiligingen: zorg, via speciale elementen, dat kabels niet zomaar zijn te ontkoppelen en dat ongebruikte interfaces zijn afgedekt. Een logisch begin aangezien menselijke fouten een eerste bron zijn van onveilige situaties. Een tweede stap is toegangsbeveiliging met zogenoemde managed switches. Dergelijke switches voegen uitgebreide monitorings-, diagnose- en beveiligingsmogelijkheden aan het netwerk toe. Een derde stap biedt maximale beveiliging voor de industriële sector en betreft de toepassing van speciale industriële routers en firewalls om productiecellen afzonderlijk te kunnen beveiligen. Deze firewalls zijn te beschouwen als combinaties van hard- en software waarmee het dataverkeer tussen de deelnemers van één of meer netwerken is te controleren. De softwarefirewalls worden als aparte software op een pc geïnstalleerd, de hardware-firewalls zijn aparte apparaten. Daarbij is ook een onderscheid te maken in de werking. De ene soort richt zich blindelings op ip-adressen en poortnummers (stateless pakketfilter), terwijl de ander kijkt naar de opvolging van verbindingen ( stateful inspection firewall ). Hiervoor zijn verschillende industriële oplossingen op de markt, zoals Byers Tofino, Emerson delta V firewall, Hirschmann Eagle mguard, Phoenix Contact mguard, Siemens Scalance S en Weidmüller ie. VPN Om een veilige communicatie tussen twee eindpunten mogelijk te maken, bijvoorbeeld de machineleverancier en de besturing van de machine, wordt veelal gebruikgemaakt van een virtual private network (vpn). Door gebruik te maken van onder andere encryptie, authenticatie en integrity control (waarbij wordt gecontroleerd of de data tijdens verzending niet is gewijzigd) is met vpn een beveiligde communicatie mogelijk over een publieke en onbeveiligde netwerkinfrastructuur, zoals internet. 69 4

cursussen fotowedstrijd Cursussen Logistiek Logistiek medewerker Wie: Magazijnmedewerkers, logistiek medewerkers, warehouse-medewerkers. Informatie: www.edunoord.nl. Basisopleiding logistiek en kwaliteit Wie: Iedereen. Informatie: www.doc.nl, www.isbw.nl/balk. Inkoop, beheer en transport van installatiemateriaal Wie: Inkopers, logistiek medewerkers, magazijnbeheerders. Informatie: www.cursusloket.nl. IT-beveiliging Security en Internet Wie: Personeel it-beveiliging. Informatie: www.mijnkenteq.nl. CCNA Nederlandstalige praktijktraining Wie: Systeembeheerders, netwerkbeheerders. CCDA Wie: it-medewerkers. Informatie: www.2sides.nl. Implementatie IPv6 Wie: Netwerk- en telecom-professionals. IPv6 in gebruik Wie: Installateurs. Cursus introductie informatiebeveiliging Wie: Iedereen die de beginselen van de informatiebeveiliging en risicobeheersing wil begrijpen. Informatie: www.cibit.nl. Certified information security manager (isaca) Wie: Personeel IT-beveiliging, managers, systeembeheerders. Informatie: www.icttrainingen.nl. Masterclass cloudcomputing Wie: Systeemontwikkelaars, systeembeheerders, informatiemanagers, projectmanagers. Informatie: www.ises.nl. Masterclass mobile computing Wie: Informatiemanagers, it-managers. Informatie: www.ises.nl. Fotowedstrijd Zo moet het niet Onder het motto Zo moet het niet zoekt de redactie van Intech Elektro en ICT naar duidelijke voorbeelden van slecht of foutief uitgevoerde installaties. Inzenders van wie de foto s worden geplaatst winnen een Isso-handboek ter waarde van 24 euro. De foto s (van goede kwaliteit), vergezeld van een korte beschrijving en naam en adres van de inzender, kunnen o.v.v Zo moet het niet worden gemaild naar info@installmedia.nl, of per post naar Intech Elektro en ict, t.a.v. redactie, postbus 188, 2700 AD Zoetermeer. Prijswinnaar van de maand Deze maand gaat het Isso-handboek naar Hans Smits van Smits Elektro Installatie in Best. Eind vorig jaar kreeg hij een telefoontje over het vernieuwen van een zekeringenkast. De klant vertelde erbij dat hij de voorbereidingen alvast zelf had gedaan. Zeker niet de gebruikelijke gang van zaken, maar je gaat er dan toch van uit dat meneer weet waar hij mee bezig is. Nu had hij ons nodig voor de finishing touch. Met zes groepen was de man tevreden. Enkele dagen later waren we ter plaatsen om de meterkast te vernieuwen. Wat we daar aantroffen! Om te beginnen ontbrak de zekeringenkast. Waar deze was gebleven, geen idee. Daarbij kwam ook nog eens dat de leidingen niet meer waren geaard. De klant was zo behulpzaam geweest om de hoofdzekeringen en Kwh-meter zelf al vast los te halen zodat hij een achterwand kon bevestigen. Niet echt de juiste werkwijze. Smits: We hebben een meterkast geplaatst en de hoofdzekeringen eruit gehaald. Tot slot hebben we contact gehad met de kabelleverancier. Deze is langs geweest voor een controle en heeft de kast gezekerd. Het Isso-handboek is inmiddels onderweg. Namens de redactie: van harte gefeliciteerd. Kijk voor meer foto s van slecht uitgevoerde installaties op www.intechei.nl, Zo moet het niet. 69