933 courses: ICT

SBM

Hoe identificeert en beschermt u uw digitale 'kroonjuwelen'?

  • by SBM

Cybersecurity: Identificeren en beschermen van digitale kroonjuwelen: waar beginnen?

Deel 1: Identificeren en beschermen van kroonjuwelen: waar beginnen?  [18u00 - 19u30] - Gastspreker deel 1: Marc Vael

De bredere context: Het landschap van Cyberthreats vandaag en morgen, maar ook regelgeving,

Wat zijn kroonjuwelen en hoe kan kroonjuwelen identificeren en catalogeren?

  • Inventarisatie van alle digitale assets
  • De nood aan het opzetten van datagovernance  en classificatie
    • Datagovernance: Wat en waarom?
    • Rollen en verantwoordelijkheden tussen IT en Business
    • Hoe past datagovernance in het “identificeren” van kroonjuwelen
    • Interactieve oefening met deelnemers
  • Inventariseren van kwetsbaarheden en risico’s

Hoe een koppeling maken naar een verantwoord en verdedigbaar Cybersecurity budget?

Pauze: Hapje en drankje en social networking onder clubleden [19u30 - 19u50]

Deel 2:  Best practices uit de praktijk  [19u50 - 21u00] - Gastspreker deel 2: Jan Guldentops

Cyberfundamentals werden opgezet door het CCB in het kader van NIS en wordt ondertussen door heel Europa overgenomen en zijn de ideale vertrekbasis op hierop verder te bouwen.

  • Hoe Cyberfundamentals praktisch implementeren,
  • Na de theorie nu de praktijk: Hoe aanpakken?  
  • Hoe kroonjuwelen beschermen?
  • Welk framework, welke tools zijn er ?
  • Wat kan er geoutsourced worden en wat niet beter niet?

On request More info

  • IT infrastructuur manager
  • IT (security) manager/expert
  • Cybersecurity expert
  • CISO