Voorjaar 2025

Cybersecurity van een niet-IT omgeving: Hoe beveiligen wat niet gekend is?

Hoe uw (ongekende) geconnecteerde devices en machines beveiligen?
  • KMO-portefeuille

Introductie

Steeds meer toestellen binnen kantooromgevingen zoals kopiemachines, digitale schermen in vergaderzalen, thermostaten, HVAC, de toegang tot deuren en liften,... maar ook SCADA systemen die de controle en monitoring uitvoeren, zeker binnen recente moderne gebouwen, behoren ook tot de IT Infrastructuur en industriële netwerken (OT) van gebouwen. In heel wat gevallen zijn deze systemen met elkaar gekoppeld. Daarnaast worden productiebedrijven eveneens geconfronteerd met de koppeling van ERP systemen (IT) met de industriële netwerken (OT) die komen van de shopfloor.

Voor een IT security Manager is bijgevolg niet evident dat om dit alles op een dynamische wijze te beveiligen tegen mogelijke Cyber aanvallen.

Omschrijving

Een eerste belangrijke stap is het continu inventariseren – en bij sterke voorkeur via een automatisch proces - van alle systemen en applicaties die binnen het IT OT Network aanwezig zijn. U kunt immers niets beveiligen waarvan u geen weet heeft! Want, maak u geen illusie, in heel veel gevallen hebben IT managers een onvolledig of geen totaal overzicht van alle systemen die aanwezig zijn.

Het continu actief inventarissen of anders gezegd op zoek gaan naar ongekende systemen, is een eerste belangrijke stap (IDENTIFY) ook binnen de NIST Framework!

Tijdens dit seminarie krijgt u in deel 1 inzicht hoe u op een methodische manier te werk kunt gaan om alle systemen en applicaties in uw IT/OT netwerk continu op te sporen. In deel 2 krijgt u een overzicht van beschikbare tools die u hiervoor in de praktijk kunt gebruiken.

Voor wie is deze opleiding bestemd?

  • IT infrastructuur manager
  • IT (security) manager/expert
  • Cybersecurity expert
  • CISO

Voorkennis

Notie van cybersecurity begrippen en frameworks

Hoe ziet het programma van deze opleiding eruit?

Deel 1: Hoe beveiligen wat niet gekend is: Methodische aanpak

  • Voorbeelden uit de praktijk
  • Waarom en hoe kiezen voor een CS standaard?
  • NIST framework: identify
  • CIS controls
  • Nuttige praktijk tools: een overzicht

Pauze: social networking - hapje en drankje

Deel 2: Toelichting beschikbare tools die in de praktijk zeer effectief blijken

Ook interessant voor jou

Vanaf 31/10/2024
Netwerkformule: IT Business Circle, the human factor
  • icon Kortrijk
  • icon 1 jaar
  • icon 1250,00 excl. BTW
icon chevron right
  • icon Kortrijk
  • icon 1250,00 excl. BTW
  • icon 1 jaar
Netwerkformule: IT Business Circle, the human factor
icon chevron right

Wilt u graag een opleiding aanpassen op maat van uw bedrijf?

Samen creëren we uw perfecte opleiding!

Foto Nele Depecker

Nele Depecker

Projectcoördinator

Ik wens een incompany opleiding

Een vraag over deze opleiding?

Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.

Stel uw vraag