Ontvang tot wel €1000,- opleidingsbudget via het STAP-budget.

Basistraining OT/ICS Cybersecurity

Herken de risico’s en bepaal de juiste beheersprocessen in uw industriële OT/ICS procesautomatisering

(85)
4.5/5

Kent u het actuele dreigingsbeeld van OT/ICS cybersecurity binnen uw organisatie? Leer de risico’s op OT-gebied herkennen in de organisatie en zet adequate beveiligingsmaatregelen op,
zodat u incidenten preventief voorkomt. Cyberaanvallen zijn een enorme bedreiging in uw systemen draaiende te houden. Maak de juiste afweging tussen IT en OT in uw beveiligingsprioriteiten en procedures met de drie daagse basistraining. In deze training ligt de focus op risicomanagement en het opzetten van processen die tot een goede beveiliging leiden. 

Over deze training

Waarom deze training?

Waar gaat het over?

Voor wie is deze training?

Programma

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Dag 1 Dag 2 Dag 3

Module 1: Basis OT Cybersecurity

Ivan Mercalina Michael Noorlander
  • Huidige urgentie in OT Cybersecurity
    – Welke nieuwe aanvalsmogelijkheden hebben hackers door integratie tussen IT en OT?
  • OT security termen en principes:
    – Safety, availability en information
    – Wat kunt u leren en overnemen van de WBNI-regelgeving?
  • Convergence & Clash IT & OT
    – De basale verschillen in keuzes tussen een IT- en OT-omgeving
    – Welke informatie wisselt u uit tussen IT en OT en waarom?
    – Met welke aspecten dient u rekening te houden bij stijgende data-uitwisseling tussen OT- en IT-netwerken?
    – Hoe buigt u spanning tussen IT en OT om naar voordelen door een brug tussen beide werelden te slaan?
Ivan Mercalina Principal ICS Security Consultan Applied Risk
Michael Noorlander Principal OT Security Consultant Applied Risk

Module 2: Dreigingsbeelden in het OT-landschap

Ivan Mercalina Michael Noorlander
  • Wat zijn de bedreigingsbronnen van een cyberaanval?
  • Welke stappen doorloopt een hacker om een aanval uit te voeren?
  • Welke hackingtools gebruiken hackers?
  • Creëren van awareness van de risico’s en het belang van OT security in de hele organisatie
    – Welke soft skills zijn daarbij nodig?
  • Menselijk gedrag en cyber hygiënisch gedrag
Ivan Mercalina Principal ICS Security Consultan Applied Risk
Michael Noorlander Principal OT Security Consultant Applied Risk

Module 3: Risico analyse & -management

Iowa Carels
  • Welke hardware en software is in uw organisatie aanwezig?
  • Een security assessment: waar bent u als organisatie kwetsbaar?
  • Hoe zorgt u dat u nieuwe kwetsbaarheden bijhoudt in de toekomst?
  • De combinatie: techniek, mensen en processen
  • Hoe maakt u op basis van risicomanagement bewust uw beveiligingskeuzes?
    – Afweging tussen grootte risico, resources en financiële investering
  • Monitoring en detectie: hoe herkent u een cybersecurity incident?

Leveranciers als risico:

  • Wie zijn uw leveranciers en hoe zorgt u dat ook zij op de hoogte zijn van de risico’s?
  • Wat is de beste aanpak tussen uw organisatie en de leverancier?
    Hoe gaat u om met beperkingen door contracten?

Tijdens deze modules werkt u aan een of meerdere cases.

Iowa Carels Strategic advisor cyber security Secure I/O

Module 4: Procedures en governance voor business continuitymodule

Iowa Carels
  • Beheerprocessen inrichten & bijhouden
  • Opstellen van een OT Security framework & misdirective
  • Eigenaarschap van systemen: Identity, Authentication, Authorisation management en access management:
    – Hoe bepaalt u binnen OT de beste oplossingen voor systemen die voor iedereen toegankelijk zijn?
    – Toewijzen van eigenaarschap van systemen
Iowa Carels Strategic advisor cyber security Secure I/O

Toepassen van OT cybersecurity

Ivan Mercalina Michael Noorlander

Module 5: IEC 62443 in vogelvlucht

  • IEC 62443 als benchmark
  • Welke normen zitten er in de IEC 62443?
  • Wat betekent het voor uw dagelijkse werkzaamheden?
Ivan Mercalina Principal ICS Security Consultan Applied Risk
Michael Noorlander Principal OT Security Consultant Applied Risk

Module 6: Welke aanpak in cybersecurity hanteert u bij life cycle management & de legacy van assets?

Ivan Mercalina Michael Noorlander
  • Hoe zorgt u dat de assets hun levensloop bereiken versus de beveiligingsissues die ze geven?
  • Balans tussen de kosten en het fysiek en logisch passen van assets
  • Wat is de beste manier qua virtualisatie en visualisatie voor deze ageing assets?
Ivan Mercalina Principal ICS Security Consultan Applied Risk
Michael Noorlander Principal OT Security Consultant Applied Risk

Module 7: Toekomst ontwikkelingen

Ivan Mercalina Michael Noorlander
  • Wat gaat de NIS 2 voor u betekenen?
  • Nieuwe risico’s bij Internet of Things
  • Risico’s van OT koppelen aan cloud working
Ivan Mercalina Principal ICS Security Consultan Applied Risk
Michael Noorlander Principal OT Security Consultant Applied Risk

Download de brochure

Bestel uw tickets

Meer informatie? Of wilt u persoonlijk advies?

Wij zijn er om uw vragen te beantwoorden en u persoonlijk advies te geven.

Neem rechtstreeks contact met ons op

Outvie logo

Delen in uw netwerk: