Field & Network level Industrial Security to guarantee top performance in production
|
|
|
- Karina Gudrun Bonde
- 10 år siden
- Visninger:
Transkript
1 Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication [email protected] T.: M.:
2 Industrial Security Field & Network level Hvordan beskytter man en industriel produktion og produktiviteten? Kan man anvende de samme teknologier som i IT-verdenen? Hvordan sikrer man netværks, PLC og I/O niveauet? Page 2
3 Industrial Security Er det virkelig nødvendigt er det reelt et problem? Risiko = Sårbarhed * Trussel * Konsekvens Page 3
4 Hvordan beskytter man en industriel produktion og produktiviteten?
5 Industrial Security The Defense in Depth Concept Plant security Adgang blokeret for ikke autoriseret personale Fysisk beskyttelse af kritiske komponenter Network security Beskyttelse af interface via eksv. firewalls Segmentering af netværk System integrity Antivirus og whitelisting software Integreret adgangskontrol og beskyttelse af automationskomponenter Page 5
6 Industrial Security The Defense in Depth Concept Page 6
7 Industrial Security Guidelines DI ITEK s hjemmeside om Produkt- og produktionssikkerhed: ogproduktionssikkerhed.aspx DI ITEK s 3 glimrende vejledninger om Industrial Security: Page 7
8 Industrial Security Guidelines Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) Control Systems Security Program (CSSP) Recommended Practices Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies Creating Cyber Forensics Plans for Control Systems Developing an Industrial Control Systems Cybersecurity Incident Response Capability Good Practice Guide on Firewall Deployment for SCADA and Process Control Networks Hardening Guidelines for OPC Hosts Mitigations for Security Vulnerabilities Found in Control System Networks Patch Management of Control Systems Securing Control System Modems Securing WLANs Using i (draft) Page 8
9 Industrial Security Services Element Risk and Vulnerability Assessments Details Advice and implementation support Packaged Security Solutions Automation Firewall System Hardening Modular solutions for improved security Virus Protection Whitelisting Security Services Managed services for Industrial Security Page 9
10 Industrial Security Hvordan holder man sig opdateret? Altid up-to-date med Security RSS Feeds ICS-CERT: Siemens Industry: Page 10
11 ICS-CERT s anbefalinger Udgangspunktet Udgangspunktet i industrien var Ø-drift Ingen Firewalls Ingen VPN (Virtual Private Network) Ingen DMZ (Demilitarized zone) Ingen VLAN M.m Page 11
12 ICS-CERT s anbefalinger Det hele bindes sammen Næste skrit - Det hele bindes sammen Ingen Firewalls* Ingen VPN (Virtual Private Network)* Typisk ingen DMZ (Demilitarized zone) Typisk ingen VLAN M.m *i det industrielle miljø... Page 12
13 ICS-CERT s anbefalinger Opdeling og segmentering Anbefalinger i dag opdeling i sikre celler og segmentering Firewalls VPN (Virtual Private Network) DMZ (Demilitarized zone) Security Cells VLAN M.m Page 13
14 level Page 14
15 Segmentering Security Cells Page 15
16 Kan man anvende de samme teknologier som i IT-verdenen?
17 Kan man anvende de samme teknologier som i IT-verdenen? Mmmmmm... Nej Det er helt generelle forskelle Små pakker Ekstrem lav latency Meget layer-2 kommunikation Industrielle protokoller Anvendelse af realtidsprotokoller Virusscanner kan ikke anvendes Routere kan ofte ikke anvendes (kun layer-2) Bridge Mode er ofte en forudsætning Et industrielt miljø behov for Produkter der kan installeres i et industrielt miljø EMC, temperatur, vibrationer, m.m.. Page 17
18 Kan man anvende de samme teknologier som i IT-verdenen? Mmmmmm... Ja Der er IT-teknologier der er velegnede til industrielle applikationer Remote Access Station Internet Firewall DMZ Engineering Station Firewalls VPN (Virtual Private Network) DMZ (Demilitarized zone) IEEE 802.1x (Radius Server) MAC-filtre VLAN M.m Automation Cell #1 Automation Cell #2 Automation Cell #3 Page 18
19 Industrial Security IT kontra Industri IT-Security Industrial-Security Confidentiality High Importance Availability VERY High Importance Integrity High Importance Integrity Medium Importance Availability Lower Importance Confidentiality Low Importance Page 19
20 Availability = Redundans + overvågning + Security Redundans Security Availability Overvågning Page 20
21 Sikring af Availability Ethernet og redundans Switchet LAN Kabelredundans CPU-redundans Page 21
22 Sikring af Availability Ethernet og Loop Detection Loop Detection Loop s har medført lange stop, hvor årsagen er meget kompliceret at finde Vælg altid switches med Loop Detection Eller anvend RSTP Page 22
23 Sikring af Availability Overvågning Engineering Station Network Management Lokal Engineering Station Alarmering Redundans Loop Detection Availability information Central logning Autentificerings Log M.m... Page 23
24 Hvordan sikrer man netværks, PLC og I/O niveauet?
25 level Hvad bør man gøre? Firewall VLAN IP-harding Brugerstyring Hvad kan man gøre? Kryptering VPN, WPA2 AES... Udfordringer Unmanaged Switches Page 25
26 level Hvad bør man gøre? Whitelisting Brugerstyring Firewall Hvad kan man gøre? Virusscanner Patch Management VPN Udfordringer OPC Page 26
27 level Hvad bør man gøre? Brugerstyring Firewall IP-hardening Hvad kan man gøre? Kryptering VPN Udfordringer OPC Anvend altid certificerede produkter Se: Work-arounds Indkapsling Page 27
28 level Produkt Certificering Achilles Test og ISA Secure Certificering af industrielle automationsprodukter Achilles Certifikate Level 1 Only the Communication Robustness Test (CRT) is required Achilles Certifikate Level 2 Includes Achilles Level 1 AND each protocol is tested in deeper depth. Is the Communication Robustness Test of ISCI Siemens CERT is accredited to certify Achilles Level 2 No automation vendor has been certified so far ISA Secure Certificering Functional Security Assessment (FSA) Software Development Security Assessment (SDSA) Communication Robustness Testing (CRT): Achilles Level Page 28 *Embedded Device Security Assessment
29 Netværk Segmentering En del af en Industrial Security strategi Routers ACL-Management VLAN Port-baseret IP-adresse-baseret Applikations-baseret Security Cells Firewalls VPN Page 29
30 Segmentering Virtual LANs (Virtual Local Area Network) Internet Engineering Station SCADA Station SCADA Station VLAN (IEEE 802.1q) => etablering af flere virtuelt LAN på et fysisk netværk Kabling via software VLAN giver følgende fordele: Engineering Station Netværkssegmentering Reducerer broadcast load mindre chance for DoS Prioritering af frames QoS Automation Cell #1 Automation Cell #2 Automation Cell #3 Page 30
31 Segmentering VPN (Virtual Privat Network) Internet Engineering Station SCADA Station SCADA Station VPN => alt kommunikation skærmes af VPN giver følgende fordele: Automation Cell #4 Integritet Kryptering Indkapsling Eksisterende OPC applikationer kan sikres... Automation Cell #1 Automation Cell #2 Automation Cell #3 Page 31
32 Sikring af større netværk Page 32
33 Segmentering for større netværk Port Security Management - IEEE 802.1X (RADIUS) IEEE 802.1X (RADIUS) => noder promtes for User name og Password 2 Authenttication Server IEEE 802.1X (RADIUS) giver følgende fordele: Supplicant 1 Authentticator Adgang til netværket er blokeret for uautoriseret adgang Porte på Switches eller adgang til IWLAN enables kun efter en autentificering 3 Automation Network Page 33
34 Sikring af mindre netværk Page 34
35 Segmentering for mindre netværk Port Security Management Access Control List Alternativ til RADIUS Access Control List (ACL) tildeling af permanente IPadresser til specefike porte Disabling af porte Page 35
36 Endnu mere Industrial Security-information Page 36
37 Industrial Security Opsummering Tag det alvorligt Hold dig opdateret Segmentér netværk Brug Managed Switches, VLAN, m.m. Brug Certificerede produkter Isolér sårbare systemer Page 37
38 Tak for opmærksomheden H: \ Data \ Dokumentation \ Net_Workshops \ SCALANCE \ SCALANCE S \ 2012 \ Rockwool_ pptx
TIA-portalen V13 Kommunikation mulighederne er
Engineered with TIA Portal Maj 2014 TIA-portalen V13 Kommunikation mulighederne er Kommunikation Page 2 V1.0 PROFINET hvorfor det? Fleksibilitet Effektivitet Performance Skræddersyede fabrikskoncepter
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication [email protected] T.: +45 4477 4827
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
VLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Er der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
VLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Sesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES
Sesam seminar nr. 106 Opbygning af standard software bibliotek til PLC / SCADA / MES Fokus områder: Fundament & omfang af software bibliotek Overvejelser i forbindelse med etablering af bibliotek Vedligeholdelse
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
it-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
VLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
DAU AUTOMATIONSNETVÆRK DEN STRATEGISKE UDVIKLING I NETVÆRK JOHN AMMENTORP
DAU AUTOMATIONSNETVÆRK DEN STRATEGISKE UDVIKLING I NETVÆRK JOHN AMMENTORP AGENDA 01 Den historiske udvikling 02 Hvad er status og hvad bringer fremtiden 03 Præsentation af Profibus/Profinet 04 Præsentation
VLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees
NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Datatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H4 infrastruktur indledning H4 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN
IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet
Sådan målretter du din netværksarkitektur
Ezenta Sådan målretter du din netværksarkitektur Er KPI erne tilpasset? OT ønsker tilgængelig, IT ønsker sikkerhed Om Ezenta Facts om Ezenta A/S Ezenta A/S Etableret i år 2000 IT-sikkerhedsspecialister
Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Business casen ved implementering af Log Management. Claus Løppenthien, [email protected] Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, [email protected] Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Teknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Valg af automationsplatform
Valg af automationsplatform - i en global virksomhed En global markeds leder VELUX Gruppens nøgle tal 40 salgs selskaber i hele verden 23 produktions fabrikker I elleve lande 10,000 ansatte globalt Technology
TDC MultiBase Fiber. Godt i gang guide
TDC MultiBase Fiber Godt i gang guide Februar 2014 Indhold Velkommen på TDC MultiBase Fiber...3 Service og support...3 Service...3 Fejlklassificering...3 Overvågning...4 QoS Quality of Service... 4 Erhvervssupport...4
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Kampagnetilbud. Spar op til 50% Læg frisk LAN på
Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit
Datatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, [email protected] Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, [email protected] Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Praktisk information. Tilmelding og spørgsmål Har du spørgsmål, eller ønsker du at blive tilmeldt vores kurser, er du meget velkommen til at kontakte:
Datakurser 2013 Praktisk information Find resten online Læs mere om kursusindhold, priser og varighed på vores hjemmeside www.technology-college.dk under Efteruddannelse og Data. Tilmelding og spørgsmål
Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac
Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac
Routeren. - og lag 3 switchen! Netteknik 1
Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Beskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012
Beskyttelse af ISC/SCADA systemer Jacob Herbst København, 31.10.2012 SCADA særlige udfordringer De skjulte netværk Anvendes til ATM, bygninger, proceskontrol, transport, informationssystemer m.m. Etableret
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Service Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Real-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Microservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores
OPC UA Information model for Advanced Manufacturing
OPC UA Information model for Advanced Manufacturing Michael Nielsen Managing Director Beckhoff Automation 28.09.2015 1 OPC UA Information model for Advanced Manufacturing 28.09.2015 2 Hvad er OPC? OPC
Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7
Managed WiFi Side 1 af 7 1. INTRODUKTION TIL MANAGED WIFI... 3 2. TEKNISK OPBYGNING... 3 2.1. SPECIFIKATIONER... 3 2.2. LØSNINGSMULIGHEDER... 4 2.2.1. Internet Pro med en router... 4 2.2.2. Internet Pro
Eltronic A/S
20-11-2018 Eltronic A/S Agenda Eltronic Standardisering Kontakt information Eltronic A/S FINANCE OPERATION SERVICES QHSE HR IT INDUSTRIAL INNOVATION HEAVY INDUSTRIES PRODUCTION IT & AUTOMATION PRODUCTION
Tildel fast IP adresse til BC9xxx med BootP og oprettelse kommunikation fra TwinCat
APP-NOTE 600003 Beckhoff Application Note Date: 6/20/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Tildel fast IP adresse
Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking
Energi & forsyning Energi & Forsyning SRO standardisering i forsyningsvirksomheder Økonomisystem Kundecentersystem Dokument & projektstyringssystem Portal og kommunikation Ledelsesrapporteringssystem Asset
VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk
VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og
Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Hvordan håndteres patchpolitik
Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst
Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:
B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E
MOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh [email protected] EG A/S
DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh [email protected] EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator
Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
Projektopgave. Byg et netværk til gruppens nye firma!
Projektopgave Byg et netværk til gruppens nye firma! Hver gruppe skal selvstændigt opbygge et fysisk netværk som skal bruges i det videre Data H1 forløb til bl.a. fagene Serverteknologi I, Databaser og
Introduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Projektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail [email protected], mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Logning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
TIA-portalen V13 Engineeringværktøjet, som gør det mere effektivt
Engineered with TIA Portal Innovation Tour 2014 TIA-portalen V13 Engineeringværktøjet, som gør det mere effektivt siemens.dk/tia-portal Maskinbyggerens problemstillinger Salgsafdelingens udfordringer Har
Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Fokus på intern it sikkerhed
Fokus på intern it sikkerhed Et samarbejde mellem Udenrigsministeriet og Atos 23. September 2015 Agenda Introduktion Kort om UM UM Interne sikkerhedstiltag CyberArk EPV LogPoint CyberArk PTA Lesson Learned
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
QoS. - prioritering af pakketransporten! Netteknik 1
QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre
Virtualisering af. v. / Ib Tordrup
1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees
Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking
Energi & forsyning Energi & forsyning Opstartsmøde Velkomst Hvem og hvad er SESAM? Program 09:30-10:15 Velkomst og introduktion Carsten Nøkleby, SESAM-World 10:15-10:30 Rammerne for dagen - Mål og formål
Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager
APP-NOTE 610003 Beckhoff Application Note Date: 11/13/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Adressering af ind-
Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt [email protected] Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
