search.noResults

search.searching

dataCollection.invalidEmail
note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
systemen nemen snel toe


IBM signaleert meer trends op het ge- bied van cyberaanvallen op industriële installaties. De tot nu toe meest bekende malware die zich op industriële instal- laties, zoals het roemruchte Stuxnet en Dark Seoul, werd primair ontwikkeld in opdracht van of door staten. Maar volgens de onderzoekers van X-Force zijn ook cy- bercriminelen volop actief met het richten van hun pijlen op bedrijven en de indus- trie. Zij ontwikkelen bijvoorbeeld malware die data niet alleen gijzelt, maar ook een destructief element kent. De ransomware begint bijvoorbeeld om de X minuten een deel van de gegijzelde data te wissen. Zo willen zij de druk op getroffen bedrijven verhogen om snel over te gaan tot beta- ling van het losgeld.


Veel aanvallers slagen binnen te komen door middel van phishing e-mails of het raden van wachtwoorden, maar IBM stelt dat in toenemende mate cybercriminelen bedrijfsnetwerken weten te penetreren door gebruik te maken van netwerkverbin- dingen van derde partijen. Ook zogeheten watering hole-aanvallen, waarbij malware op door werknemers veelgebruikte maar reeds gekraakte websites wordt verstopt, zijn in opkomst.


Antwoorden op uw vragen De cybersecurity-trends in de industriële sector wijzen allemaal dezelfde kant op: industriële partijen dienen nog veel meer dan voorheen oog te hebben op het zo goed mogelijk beveiligen van hun proces-


besturingssystemen en de achterliggende IT-infrastructuur. Het Industrial Cyber Security event 2019, georganiseerd door de branche Industriële Automatisering van FHI, wil bedrij- ven daarbij helpen. Tijdens deze bijeenkomst geven specialisten antwoorden op tal van praktische vragen. Want volstaat een firewall om uw installatie voldoende te beveiligen? Hoe kan een bedrijf verouderde systemen beter beveiligen? En zijn er nieuwe normen nodig voor Industrial Internet of Things-applicaties? U kunt zich nu registreren voor het Industrial Cyber Security Event. Deze zal op woensdag 9 oktober plaatsvinden in De Basiliek in Veenen- daal. Wees erbij en krijg concrete antwoorden op de vragen die bij u en uw collega’s leven.


Zo wordt de maakindustrie digitaal weerbaar gemaakt


Bedrijven in de maakindustrie zijn altijd op zoek naar op- lossingen om efficiënter en goedkoper te produceren. Een toenemende integratie van de bedrijfsnetwerken draagt hier vaak aan bij.


Als gevolg hiervan worden de infrastructuren van IT en OT steeds verder met elkaar verweven. Deze alleen maar toenemende koppeling van de onderliggende netwerken zorgt voor gebruiksgemak


maar ook voor de nodige security uitdagingen. Digitale incidenten kunnen bijvoorbeeld ontstaan door hackers die externe koppe- lingen misbruiken, maar ook door mogelijke programmeer- of configuratiefouten die niet eerder zijn opgemerkt. Hud- son Cybertec helpt bedrijven gedurende de gehele lifecycle van hun fabriek met het ver- groten van de digitale weer- baarheid. Van design reviews voor een nieuwe installatie of productielijn, tot aan procedu- res voor het op een cybersecu- rity verantwoorde wijze in- en eventueel uit bedrijf nemen van apparatuur. Met een holistische aanpak, waarbij aandacht is voor de factoren mens, organisatie en techniek, geeft Hudson Cybertec con- crete adviezen en invulling


aan hoe de digitale weerbaar- heid van de OT (en vaak ook IT) omgeving verhoogd kan worden. Op basis van nulme- tingen aan de hand van indus- trieleidende normenkaders zo- als de IEC 62443 geeft Hudson Cybertec inzicht in de huidige digitale weerbaarheid én tast- bare handvatten voor het op orde brengen daarvan.


Meer informatie: www.hudsoncybertec.com


41


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56