| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

2023.11.08.

08:30 - 16:30

Veszprém

A KÉPZÉSRŐL

A képzés célja, hogy az ipar digitalizációjával járó és elkerülhetetlen megjelenő új veszélyekkel/kiber kockázatokkal szembesítsük, a lehetséges védelmi intézkedésekkel pedig megismertessük a jelentkezőket. Nem feketeöves információbiztonsági szakértőnek, hanem a termelésben ipari informatikát használó műszaki szakembernek (termelésirányítási – technológiai – minőségirányítási mérnökök, termelési középvezetők) kívánunk tudást adni, mely az alapoktól egy teljes Információbiztonsági Irányítási Rendszer (IBIR) kiépítéséig, működtetéséig áttekinti a kibervédelmi vertikumot.

A képzés moduljai:

  1. Információbiztonság alapjai,
  2. Proaktív információvédelem területei
  3. Információbiztonsági kockázatértékelés,
  4. Üzletmenetfolytonosság információbiztonsági vonatkozásai
  5. Információbiztonsági incidensek kezelése,
  6. Információbiztonsági jogszabályok

A képzés részletei és jelentkezés: Információvédelem ipari környezetben - Alapoktól a törvényi megfelelőségig

Seacon Europe a DigiLean csapatával együtt rendezett egy egész napos eseményt a Debreceni Egyetemen, ahol többek közt IT/OT biztonsági témával kapcsolatban is folyt műhelymunka Pokó István vezetésével. A résztvevők visszajelzései alapján nagyon hasznosnak tartották ezt a fajta tudás megosztást, amit folytatunk hasonló keretek közt szeptemberben Veszprémben.

A DIGILEAN HUB – melynek aktív résztvevőja Seacon Europe - a négy napig tartó kiállítás minden napján az “A. pavilon” 111/C standján érdekes előadásokat tart a lean management és az ipari digitalizáció számos területéről. 
2022.05.10-én kedden 15:00-16:00 között Pokó István a Seacon fejlesztési igazgatója OT/IT információ védelem kapcsán bemutatja az ipari digitalizációval kapcsolatos kiberbiztonsági kihívásokat. Az előadásban szó lesz a:

  • Ipari digitalizáció információbiztonsági hatásairól
  • Vállalati kiberbiztonsági stratégiáról
  • Proaktív védelemről
  • Biztonsági képességek szervezeti kiépítéséről

 

 

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

3.  rész

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

2.  rész

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

1.  rész

A zsarolóprogrammal elkövetett támadások terén drámai fellendülés volt tapasztalható 2020-ban és 2021-ben, még azzal együtt is, hogy a világon a figyelmet nagyrészt a világjárvány, az amerikai elnökválasztás, a BREXIT, az Unió költségvetési vitája és egyéb fontos események kapták.
Ezekkel együtt különösen nehéz időszakot és hatalmas kihívást jelentett a kiberbiztonsági világ számára 2020-ban és idén is az, hogy a Covid-járvány következtében ‒ ahol ez lehetséges volt ‒ a távmunka (vagyis a home office) általánossá vált, és a vállalatok a hagyományos munkahelyi informatika védelmen túlmenően az újonnan létrehozott otthoni munka-infrastruktúrára is komoly figyelmet voltak kénytelenek fordítani.

Azonban a zsarolóprogram-támadások kockázati szintje folyamatosan növekszik, mivel a kiberbűnözők egyre keményebbek követeléseikben.

A szakirodalmat olvasva az IT/OT konvergenciával kapcsolatban több, egymásnak ellentmondó véleményt találhatunk a kapcsolódó kihívásokról, ezért megcéloztuk egy cikk kidolgozását, amelyben az IT/OT konvergencia előnyeit és kihívásait próbáljuk feltárni.

Az operatív és az informatikai rendszerek összekapcsolása racionalizálja a vállalati működési folyamatokat és jelentős hatékonyságnövekedést biztosíthat az üzleti életben, de az integrációs folyamat során különösen oda kell figyelni az olyan problémák megoldására, mint például az adattúlterhelés lehetősége, és el kell kerülni ezeket.

A szervezetek akkor járnak el helyesen, ha logikailag az IT és OT rendszereiket egymástól független hálózatokon különítik el, és a környezetükben lévő eszközeikről pontos eszköznyilvántartást vezetnek.

Amikor a vállalatok felmérik a prioritásaikat, az OT/IT konvergenciának a lista élén kell állnia.
(Azok számára, akik esetleg nem ismerik ezeket a kifejezéseket, az IT minden olyan erőforrásra utal, amelyet általában a vállalati IT-hez társítanak, például szerverek, adatbázisok stb., az OT ezzel szemben az üzemeltetési technológiára utal.)

Több mint 100 millió IoT-eszköz van kitéve egy újonnan felfedezett veszélynek ‒ és nem ez lesz az utolsó ilyen felfedezés

A Name:Wreck hibák a TCP/IP-ben a legújabbak a globális következményekkel járó sebezhetőségek sorában.

Az elmúlt néhány évben a kutatók megdöbbentően sok sebezhetőséget találtak az eszközök internettel való kommunikációját megalapozó, látszólag alapvető kódban. Most ‒ összesen kilenc ilyen típusú sebezhetőségből álló új sorozat ‒ a becslések szerint világszerte 100 millió eszközt, köztük számos IoT-t használó terméket és informatikai menedzsment szervert tett kiszolgáltatottá. A kutatók azonban arra a kérdésre keresik a választ, hogyan lehet érdemi változásokra ösztönözni ‒ és ezzel hatékony védelmet megvalósítani ‒ a fejlesztőket, gyártókat, miközben egyre több ilyen típusú sebezhetőség halmozódik fel.

Az új ipari forradalom egyik fő hajtóereje a mérés-, és az irányítástechnika fejlődése. Ez a hajtóerő azonban egyáltalán nem újkeletű. Az iparban a mérés- és irányítástechnika fejlődése az elektronika más ágaival párhuzamosan zajlott, azoktól függetlenül, ennek ellenére az informatikai technológiák adaptációja is csak minimális késéssel követte az üzleti informatikában lezajlott fejlődést.

Cikksorozatunkban a már jelenleg is használt és a jövőben alkalmazható technológiák összehasonlításával tekintjük át az üzleti informatika és a működtetési technológiák konvergenciáját, miközben a két szakterület között a már létező, és a jövőben átveendő kompetenciákról is szó esik.

A feladatunk most egy jövőkép vázlatának felvillantása, amely révén elképzelhetjük, merre fog a (közel)jövőben fejlődni a mérés és irányítástechnika és az informatika kapcsolata.

Alkategóriák