Startdatum niet gekend
Cybersecurity van een niet-IT omgeving: Hoe beveiligen wat niet gekend is?
Hoe uw (ongekende) geconnecteerde devices en machines beveiligen?
Introductie
Steeds meer toestellen binnen kantooromgevingen zoals kopiemachines, digitale schermen in vergaderzalen, thermostaten, HVAC, de toegang tot deuren en liften,... maar ook SCADA systemen die de controle en monitoring uitvoeren, zeker binnen recente moderne gebouwen, behoren ook tot de IT Infrastructuur en industriële netwerken (OT) van gebouwen. In heel wat gevallen zijn deze systemen met elkaar gekoppeld. Daarnaast worden productiebedrijven eveneens geconfronteerd met de koppeling van ERP systemen (IT) met de industriële netwerken (OT) die komen van de shopfloor.
Voor een IT security Manager is bijgevolg niet evident dat om dit alles op een dynamische wijze te beveiligen tegen mogelijke Cyber aanvallen.
Omschrijving
Een eerste belangrijke stap is het continu inventariseren – en bij sterke voorkeur via een automatisch proces - van alle systemen en applicaties die binnen het IT OT Network aanwezig zijn. U kunt immers niets beveiligen waarvan u geen weet heeft! Want, maak u geen illusie, in heel veel gevallen hebben IT managers een onvolledig of geen totaal overzicht van alle systemen die aanwezig zijn.
Het continu actief inventarissen of anders gezegd op zoek gaan naar ongekende systemen, is een eerste belangrijke stap (IDENTIFY) ook binnen de NIST Framework!
Tijdens dit seminarie krijgt u in deel 1 inzicht hoe u op een methodische manier te werk kunt gaan om alle systemen en applicaties in uw IT/OT netwerk continu op te sporen. In deel 2 krijgt u een overzicht van beschikbare tools die u hiervoor in de praktijk kunt gebruiken.
Voor wie is deze opleiding bestemd?
- IT infrastructuur manager
- IT (security) manager/expert
- Cybersecurity expert
- CISO
Voorkennis
Notie van cybersecurity begrippen en frameworks
Hoe ziet het programma van deze opleiding eruit?
Deel 1: Hoe beveiligen wat niet gekend is: Methodische aanpak
- Voorbeelden uit de praktijk
- Waarom en hoe kiezen voor een CS standaard?
- NIST framework: identify
- CIS controls
- Nuttige praktijk tools: een overzicht
Pauze: social networking - hapje en drankje
Deel 2: Toelichting beschikbare tools die in de praktijk zeer effectief blijken
Ook interessant voor jou
Wilt u graag een opleiding aanpassen op maat van uw bedrijf?
Samen creëren we uw perfecte opleiding!
Nele Depecker
Projectcoördinator
Een vraag over deze opleiding?
Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.
Stel uw vraag