Field & Network level Industrial Security to guarantee top performance in production

Størrelse: px
Starte visningen fra side:

Download "Security @ Field & Network level Industrial Security to guarantee top performance in production"

Transkript

1 Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication T.: M.:

2 Industrial Security Field & Network level Hvordan beskytter man en industriel produktion og produktiviteten? Kan man anvende de samme teknologier som i IT-verdenen? Hvordan sikrer man netværks, PLC og I/O niveauet? Page 2

3 Industrial Security Er det virkelig nødvendigt er det reelt et problem? Risiko = Sårbarhed * Trussel * Konsekvens Page 3

4 Hvordan beskytter man en industriel produktion og produktiviteten?

5 Industrial Security The Defense in Depth Concept Plant security Adgang blokeret for ikke autoriseret personale Fysisk beskyttelse af kritiske komponenter Network security Beskyttelse af interface via eksv. firewalls Segmentering af netværk System integrity Antivirus og whitelisting software Integreret adgangskontrol og beskyttelse af automationskomponenter Page 5

6 Industrial Security The Defense in Depth Concept Page 6

7 Industrial Security Guidelines DI ITEK s hjemmeside om Produkt- og produktionssikkerhed: ogproduktionssikkerhed.aspx DI ITEK s 3 glimrende vejledninger om Industrial Security: Page 7

8 Industrial Security Guidelines Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) Control Systems Security Program (CSSP) Recommended Practices Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies Creating Cyber Forensics Plans for Control Systems Developing an Industrial Control Systems Cybersecurity Incident Response Capability Good Practice Guide on Firewall Deployment for SCADA and Process Control Networks Hardening Guidelines for OPC Hosts Mitigations for Security Vulnerabilities Found in Control System Networks Patch Management of Control Systems Securing Control System Modems Securing WLANs Using i (draft) Page 8

9 Industrial Security Services Element Risk and Vulnerability Assessments Details Advice and implementation support Packaged Security Solutions Automation Firewall System Hardening Modular solutions for improved security Virus Protection Whitelisting Security Services Managed services for Industrial Security Page 9

10 Industrial Security Hvordan holder man sig opdateret? Altid up-to-date med Security RSS Feeds ICS-CERT: Siemens Industry: Page 10

11 ICS-CERT s anbefalinger Udgangspunktet Udgangspunktet i industrien var Ø-drift Ingen Firewalls Ingen VPN (Virtual Private Network) Ingen DMZ (Demilitarized zone) Ingen VLAN M.m Page 11

12 ICS-CERT s anbefalinger Det hele bindes sammen Næste skrit - Det hele bindes sammen Ingen Firewalls* Ingen VPN (Virtual Private Network)* Typisk ingen DMZ (Demilitarized zone) Typisk ingen VLAN M.m *i det industrielle miljø... Page 12

13 ICS-CERT s anbefalinger Opdeling og segmentering Anbefalinger i dag opdeling i sikre celler og segmentering Firewalls VPN (Virtual Private Network) DMZ (Demilitarized zone) Security Cells VLAN M.m Page 13

14 level Page 14

15 Segmentering Security Cells Page 15

16 Kan man anvende de samme teknologier som i IT-verdenen?

17 Kan man anvende de samme teknologier som i IT-verdenen? Mmmmmm... Nej Det er helt generelle forskelle Små pakker Ekstrem lav latency Meget layer-2 kommunikation Industrielle protokoller Anvendelse af realtidsprotokoller Virusscanner kan ikke anvendes Routere kan ofte ikke anvendes (kun layer-2) Bridge Mode er ofte en forudsætning Et industrielt miljø behov for Produkter der kan installeres i et industrielt miljø EMC, temperatur, vibrationer, m.m.. Page 17

18 Kan man anvende de samme teknologier som i IT-verdenen? Mmmmmm... Ja Der er IT-teknologier der er velegnede til industrielle applikationer Remote Access Station Internet Firewall DMZ Engineering Station Firewalls VPN (Virtual Private Network) DMZ (Demilitarized zone) IEEE 802.1x (Radius Server) MAC-filtre VLAN M.m Automation Cell #1 Automation Cell #2 Automation Cell #3 Page 18

19 Industrial Security IT kontra Industri IT-Security Industrial-Security Confidentiality High Importance Availability VERY High Importance Integrity High Importance Integrity Medium Importance Availability Lower Importance Confidentiality Low Importance Page 19

20 Availability = Redundans + overvågning + Security Redundans Security Availability Overvågning Page 20

21 Sikring af Availability Ethernet og redundans Switchet LAN Kabelredundans CPU-redundans Page 21

22 Sikring af Availability Ethernet og Loop Detection Loop Detection Loop s har medført lange stop, hvor årsagen er meget kompliceret at finde Vælg altid switches med Loop Detection Eller anvend RSTP Page 22

23 Sikring af Availability Overvågning Engineering Station Network Management Lokal Engineering Station Alarmering Redundans Loop Detection Availability information Central logning Autentificerings Log M.m... Page 23

24 Hvordan sikrer man netværks, PLC og I/O niveauet?

25 level Hvad bør man gøre? Firewall VLAN IP-harding Brugerstyring Hvad kan man gøre? Kryptering VPN, WPA2 AES... Udfordringer Unmanaged Switches Page 25

26 level Hvad bør man gøre? Whitelisting Brugerstyring Firewall Hvad kan man gøre? Virusscanner Patch Management VPN Udfordringer OPC Page 26

27 level Hvad bør man gøre? Brugerstyring Firewall IP-hardening Hvad kan man gøre? Kryptering VPN Udfordringer OPC Anvend altid certificerede produkter Se: Work-arounds Indkapsling Page 27

28 level Produkt Certificering Achilles Test og ISA Secure Certificering af industrielle automationsprodukter Achilles Certifikate Level 1 Only the Communication Robustness Test (CRT) is required Achilles Certifikate Level 2 Includes Achilles Level 1 AND each protocol is tested in deeper depth. Is the Communication Robustness Test of ISCI Siemens CERT is accredited to certify Achilles Level 2 No automation vendor has been certified so far ISA Secure Certificering Functional Security Assessment (FSA) Software Development Security Assessment (SDSA) Communication Robustness Testing (CRT): Achilles Level Page 28 *Embedded Device Security Assessment

29 Netværk Segmentering En del af en Industrial Security strategi Routers ACL-Management VLAN Port-baseret IP-adresse-baseret Applikations-baseret Security Cells Firewalls VPN Page 29

30 Segmentering Virtual LANs (Virtual Local Area Network) Internet Engineering Station SCADA Station SCADA Station VLAN (IEEE 802.1q) => etablering af flere virtuelt LAN på et fysisk netværk Kabling via software VLAN giver følgende fordele: Engineering Station Netværkssegmentering Reducerer broadcast load mindre chance for DoS Prioritering af frames QoS Automation Cell #1 Automation Cell #2 Automation Cell #3 Page 30

31 Segmentering VPN (Virtual Privat Network) Internet Engineering Station SCADA Station SCADA Station VPN => alt kommunikation skærmes af VPN giver følgende fordele: Automation Cell #4 Integritet Kryptering Indkapsling Eksisterende OPC applikationer kan sikres... Automation Cell #1 Automation Cell #2 Automation Cell #3 Page 31

32 Sikring af større netværk Page 32

33 Segmentering for større netværk Port Security Management - IEEE 802.1X (RADIUS) IEEE 802.1X (RADIUS) => noder promtes for User name og Password 2 Authenttication Server IEEE 802.1X (RADIUS) giver følgende fordele: Supplicant 1 Authentticator Adgang til netværket er blokeret for uautoriseret adgang Porte på Switches eller adgang til IWLAN enables kun efter en autentificering 3 Automation Network Page 33

34 Sikring af mindre netværk Page 34

35 Segmentering for mindre netværk Port Security Management Access Control List Alternativ til RADIUS Access Control List (ACL) tildeling af permanente IPadresser til specefike porte Disabling af porte Page 35

36 Endnu mere Industrial Security-information Page 36

37 Industrial Security Opsummering Tag det alvorligt Hold dig opdateret Segmentér netværk Brug Managed Switches, VLAN, m.m. Brug Certificerede produkter Isolér sårbare systemer Page 37

38 Tak for opmærksomheden H: \ Data \ Dokumentation \ Net_Workshops \ SCALANCE \ SCALANCE S \ 2012 \ Rockwool_ pptx

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

TIA-portalen V13 Kommunikation mulighederne er

TIA-portalen V13 Kommunikation mulighederne er Engineered with TIA Portal Maj 2014 TIA-portalen V13 Kommunikation mulighederne er Kommunikation Page 2 V1.0 PROFINET hvorfor det? Fleksibilitet Effektivitet Performance Skræddersyede fabrikskoncepter

Læs mere

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Innovation Days Industrial Communication

Innovation Days Industrial Communication Innovation Days Industrial Communication Overvågning og diagnose siemens.com/industrial-security Overvågning og diagnose kan frigive et enormt potenitale Men hvordan? Hvad er problemet? Store udgifter

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

Sesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES

Sesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES Sesam seminar nr. 106 Opbygning af standard software bibliotek til PLC / SCADA / MES Fokus områder: Fundament & omfang af software bibliotek Overvejelser i forbindelse med etablering af bibliotek Vedligeholdelse

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

DAU AUTOMATIONSNETVÆRK DEN STRATEGISKE UDVIKLING I NETVÆRK JOHN AMMENTORP

DAU AUTOMATIONSNETVÆRK DEN STRATEGISKE UDVIKLING I NETVÆRK JOHN AMMENTORP DAU AUTOMATIONSNETVÆRK DEN STRATEGISKE UDVIKLING I NETVÆRK JOHN AMMENTORP AGENDA 01 Den historiske udvikling 02 Hvad er status og hvad bringer fremtiden 03 Præsentation af Profibus/Profinet 04 Præsentation

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet

Læs mere

Sådan målretter du din netværksarkitektur

Sådan målretter du din netværksarkitektur Ezenta Sådan målretter du din netværksarkitektur Er KPI erne tilpasset? OT ønsker tilgængelig, IT ønsker sikkerhed Om Ezenta Facts om Ezenta A/S Ezenta A/S Etableret i år 2000 IT-sikkerhedsspecialister

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

PUBLIC INFORMATION. Copyright 2014 Rockwell Automation, Inc. All Rights Reserved.

PUBLIC INFORMATION. Copyright 2014 Rockwell Automation, Inc. All Rights Reserved. Automation University? To dage med præsentationer, demonstrationer, hands on labs og seminarer, samt stor udstilling fuldstændig gratis. Personlig agenda deltagere kan fastsætte deres eget program ud fra

Læs mere

Kampagnetilbud. Spar op til 50% Læg frisk LAN på

Kampagnetilbud. Spar op til 50% Læg frisk LAN på Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit

Læs mere

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt

Læs mere

TDC MultiBase Fiber. Godt i gang guide

TDC MultiBase Fiber. Godt i gang guide TDC MultiBase Fiber Godt i gang guide Februar 2014 Indhold Velkommen på TDC MultiBase Fiber...3 Service og support...3 Service...3 Fejlklassificering...3 Overvågning...4 QoS Quality of Service... 4 Erhvervssupport...4

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Beskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012

Beskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012 Beskyttelse af ISC/SCADA systemer Jacob Herbst København, 31.10.2012 SCADA særlige udfordringer De skjulte netværk Anvendes til ATM, bygninger, proceskontrol, transport, informationssystemer m.m. Etableret

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Valg af automationsplatform

Valg af automationsplatform Valg af automationsplatform - i en global virksomhed En global markeds leder VELUX Gruppens nøgle tal 40 salgs selskaber i hele verden 23 produktions fabrikker I elleve lande 10,000 ansatte globalt Technology

Læs mere

Praktisk information. Tilmelding og spørgsmål Har du spørgsmål, eller ønsker du at blive tilmeldt vores kurser, er du meget velkommen til at kontakte:

Praktisk information. Tilmelding og spørgsmål Har du spørgsmål, eller ønsker du at blive tilmeldt vores kurser, er du meget velkommen til at kontakte: Datakurser 2013 Praktisk information Find resten online Læs mere om kursusindhold, priser og varighed på vores hjemmeside www.technology-college.dk under Efteruddannelse og Data. Tilmelding og spørgsmål

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7

Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7 Managed WiFi Side 1 af 7 1. INTRODUKTION TIL MANAGED WIFI... 3 2. TEKNISK OPBYGNING... 3 2.1. SPECIFIKATIONER... 3 2.2. LØSNINGSMULIGHEDER... 4 2.2.1. Internet Pro med en router... 4 2.2.2. Internet Pro

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking

Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking Energi & forsyning Energi & Forsyning SRO standardisering i forsyningsvirksomheder Økonomisystem Kundecentersystem Dokument & projektstyringssystem Portal og kommunikation Ledelsesrapporteringssystem Asset

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Tildel fast IP adresse til BC9xxx med BootP og oprettelse kommunikation fra TwinCat

Tildel fast IP adresse til BC9xxx med BootP og oprettelse kommunikation fra TwinCat APP-NOTE 600003 Beckhoff Application Note Date: 6/20/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Tildel fast IP adresse

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

OPC UA Information model for Advanced Manufacturing

OPC UA Information model for Advanced Manufacturing OPC UA Information model for Advanced Manufacturing Michael Nielsen Managing Director Beckhoff Automation 28.09.2015 1 OPC UA Information model for Advanced Manufacturing 28.09.2015 2 Hvad er OPC? OPC

Læs mere

Hvordan håndteres patchpolitik

Hvordan håndteres patchpolitik Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager

Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager APP-NOTE 610003 Beckhoff Application Note Date: 11/13/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Adressering af ind-

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Fokus på intern it sikkerhed

Fokus på intern it sikkerhed Fokus på intern it sikkerhed Et samarbejde mellem Udenrigsministeriet og Atos 23. September 2015 Agenda Introduktion Kort om UM UM Interne sikkerhedstiltag CyberArk EPV LogPoint CyberArk PTA Lesson Learned

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Industrial Internet & Real-time Operational Intelligence i forsyningsindustrien

Industrial Internet & Real-time Operational Intelligence i forsyningsindustrien Industrial Internet & Real-time Operational Intelligence i forsyningsindustrien DATO 28/01/2016 Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa

Læs mere

PRODUKTDOKUMENTATION FLEXFONE INTERNET

PRODUKTDOKUMENTATION FLEXFONE INTERNET PRODUKTDOKUMENTATION FLEXFONE INTERNET xdsl og Fiber fra Flexfone Flexfone Internet Internet fra Flexfone er lynhurtigt og sikkert for din virksomhed at bruge. I kan altid kommunikere med omverdenen igennem

Læs mere

Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking

Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking Energi & forsyning Energi & forsyning Opstartsmøde Velkomst Hvem og hvad er SESAM? Program 09:30-10:15 Velkomst og introduktion Carsten Nøkleby, SESAM-World 10:15-10:30 Rammerne for dagen - Mål og formål

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Virtualisering af. v. / Ib Tordrup

Virtualisering af. v. / Ib Tordrup 1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

ITIL og DS484/ISO27001

ITIL og DS484/ISO27001 ITIL og DS484/ISO27001 Sikkerhed for sikkerhedens skyld? Allan Bjerre Afdelingsleder, Service Delivery Management Siemens IT Solutions & Services Siemens IT Solutions & Services 2008 Slide 1 af 289 Agenda

Læs mere

Innovation Days Industrial Communication

Innovation Days Industrial Communication Innovation Days Industrial Communication Industrial Remote og trådløs kommunikation siemens.com/industrial-security I dag Page 2 Omkring 2020 Ca. 26 milliarder ting vil være forbundet til Internettet Page

Læs mere

Nexus IP Quickguide. Til alle Nexus VW og FW modeller

Nexus IP Quickguide. Til alle Nexus VW og FW modeller Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Interconnect. Front end interface

Interconnect. Front end interface Direct Remote Access to Devices (DREAD) Introduktion These Metode Baggrund Prototypen Resultater Konklusioner Kritik og fremtidigt arbejde 5. december 2000 Direct Remote Access to Devices slide 1 Klynger

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed

Læs mere

IP opsætning på DLB bridge enheder

IP opsætning på DLB bridge enheder IP opsætning på DLB bridge enheder Et DLB master AP vil automatisk få tildelt sin IP adresse fra en DHCP server, hvis enheden er tilsluttet til virksomhedens infrastruktur. Er der ikke en DHCP server på

Læs mere

DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder. Jan Johannsen. SE Manager, Nordics & Benelux

DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder. Jan Johannsen. SE Manager, Nordics & Benelux DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder Jan Johannsen SE Manager, Nordics & Benelux Agenda DDoS betydning Real life case stories Løsningsmuligheder Trends og anbefalinger

Læs mere

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen. 1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang

Læs mere

GUIDE TIL DIN STREM BOX.

GUIDE TIL DIN STREM BOX. GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre

Læs mere

Westermo GDW-11 GSM Modem forbindelse til CXxxxx

Westermo GDW-11 GSM Modem forbindelse til CXxxxx APP-NOTE 609005 Beckhoff Application Note Date: 1/5/2007 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Westermo GDW-11 GSM

Læs mere