Startdatum niet gekend

Hoe identificeert en beschermt u uw digitale ’kroonjuwelen’?

Data Loss Protection, Insider Threat Analysis

Hoe identificeert en beschermt u uw digitale ’kroonjuwelen’?

Introductie

Investeren in cybersecurity is gewoonweg een feit waar men niet meer om heen kan. Immers is het aantal ransomware aanvallen waarbij de impact voor bedrijven significant was, in minder dan 2 jaar tijd verdubbeld. Bijna 1 op 8 van de Vlaamse bedrijven werd afgelopen jaar slachtoffer van een cyberaanval.

De geleden schade voor de betrokken bedrijven gaat van stopzetting bedrijfsactiviteiten, technische werkloosheid, verminderde dienstverlening naar klanten en burgers, dataverlies, imagoschade…

Het is duidelijk dat bedrijven, organisaties en overheden cybersecurity dreigingen steeds ernstiger dienen te nemen en zij hiervoor de nodige mensen en middelen dienen vrij te maken. Een duidelijk signaal hieromtrent vanuit Europa is de NIS2 richtlijn die vanaf 17 oktober 2024 actief wordt, waaruit blijkt dat heel wat bedrijven en extra sectoren onder NIS2 (direct of indirect) zullen vallen. Een ideaal momentum om werk te maken cybersecurity roadmap en een incident response plan!

Omschrijving

Tijdens dit seminarie krijgt u een inzicht in Cyberthreat landschap anno 2024, de noodzaak om een actueel incident responsplan te maken waarbij het identificeren en catalogeren van digitale “kroonjuwelen” een belangrijke eerste stap is.  Hoe de vertaalslag maken naar het opmaken van een verantwoord en verdedigbaar IT cybersecurity budget, waarbij NIS2 een belangrijke ondersteunend financiële driver kan zijn.

Voor wie is deze opleiding bestemd?

  • IT infrastructuur manager
  • IT (security) manager/expert
  • Cybersecurity expert
  • CISO

Hoe ziet het programma van deze opleiding eruit?

Deel 1: Identificeren en beschermen van kroonjuwelen: waar beginnen?  [18u00 - 19u30] - Gastspreker deel 1: Marc Vael

De bredere context: Het landschap van Cyberthreats vandaag en morgen, maar ook regelgeving,

Wat zijn kroonjuwelen en hoe kan kroonjuwelen identificeren en catalogeren?

  • Inventarisatie van alle digitale assets
  • De nood aan het opzetten van datagovernance  en classificatie
    • Datagovernance: Wat en waarom?
    • Rollen en verantwoordelijkheden tussen IT en Business
    • Hoe past datagovernance in het “identificeren” van kroonjuwelen
    • Interactieve oefening met deelnemers
  • Inventariseren van kwetsbaarheden en risico’s

Hoe een koppeling maken naar een verantwoord en verdedigbaar Cybersecurity budget?

Pauze: Hapje en drankje en social networking onder clubleden [19u30 - 19u50]

Deel 2:  Best practices uit de praktijk  [19u50 - 21u00] - Gastspreker deel 2: Jan Guldentops

Cyberfundamentals werden opgezet door het CCB in het kader van NIS en wordt ondertussen door heel Europa overgenomen en zijn de ideale vertrekbasis op hierop verder te bouwen.

  • Hoe Cyberfundamentals praktisch implementeren,
  • Na de theorie nu de praktijk: Hoe aanpakken?  
  • Hoe kroonjuwelen beschermen?
  • Welk framework, welke tools zijn er ?
  • Wat kan er geoutsourced worden en wat niet beter niet?

Ook interessant voor jou

28/02/2025
Netwerkformule: IT Business Circle, the human factor
  • icon Kortrijk
  • icon 1 sessie
  • icon 990,00 excl. BTW
icon chevron right
  • icon Kortrijk
  • icon 990,00 excl. BTW
  • icon 1 sessie
Netwerkformule: IT Business Circle, the human factor
icon chevron right

Wilt u graag een opleiding aanpassen op maat van uw bedrijf?

Samen creëren we uw perfecte opleiding!

Foto Nele Depecker

Nele Depecker

Projectcoördinator

Ik wens een incompany opleiding

Een vraag over deze opleiding?

Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.

Stel uw vraag