Arrow Electronics, Inc.

Johdatus OT-ympäristöjen kyberturvaan

CODE: TPL_JOTYK

LENGTH: 16 Hours (2 days)

PRICE: €1 900,00

Description

Kyberhyökkäykset ovat siirtyneet myös OT-ympäristöihin (Operational Technology), mikä on tehnyt niistä vaarallisempia sekä organisaation työntekijöille että myös koko organisaation liiketoiminnalle. Palvelunestohyökkäykset ja etenkin kiristyshaittaohjelmistot pääsevät uutisiin yhä useammin myös meillä Suomessa. Uutisiin ei toistaiseksi kuitenkaan ole tullut montaakaan vakoiluun liittyvää tapahtumaa sen takia, ettei niistä kovin halukkaasti ilmoiteta. NIS 2.0 tulee varmasti muuttamaan tämän ilmoitushalukkuuden ja muutenkin tuomaan OT-ympäristöjen kyberturvan organisaatioiden päättäjien arkeen.

Mutta mikä OT-ympäristö on, miten se eroaa IT-ympäristöstä ja miten tähän koko aiheeseen kuuluisi suhtautua? Mitä pitää OT-ympäristössä tehdä eri tavalla, kuin mitä IT-ympäristöissä jo tehdään? Onko asioita, joita voi tehdä OT-ympäristöissä aivan kuten jo olemassa olevissa ympäristöissä, kun haluamme varmistaa että kyberturva ulottuu koko organisaation tarpeisiin? Johdatus OT-ympäristöjen kyberturvaan -koulutus on suunniteltu vastaamaan juuri näihin kysymyksiin.

Koulutuskielenä on Suomi.

Audience

Koulutus sopii kaikille OT kyberturvasta kiinnostuneille, jotka jo tietävät jotain kyberturvasta yleisellä tasolla. Koulutus tuo lisätietoa IT-tietoturvaan perehtyneille, OT-henkilöstölle ja jopa ylimmälle johdolle. Kurssilla käsitellään aihetta teknisellä tasolla, mutta ymmärrettävästi myös ei-teknisille henkilöille.

Programme

Käsiteltävät aihealueet:

 

·

  OT-tietoturvan perusteet

  • SCADA, ICS ja IoT läpikäynti ja eroavaisuudet
  • OT kyberturvaan liittyvät riskit, haavoittuvuudet ja uhat
  • IT, OT kyberturvan evoluutio ja eroavaisuudet
  • OT tietoturvaan liittyvät vaatimukset, viranomaisvaatimukset mukaanlukien NIS 2.0
  • ·

     OT päätelaitteiden tietoturva

    • OT päätelaitteiden inventaarioon liittyvät haasteet ja miten ne ratkaistaan
    • ·

        OT verkkoympäristön segmentaatio

      • Purdue-mallin esitys
      • OT verkkoympäristön kartoittaminen
      • Segmentaatioon liittyvät tekniikat ja käytännön kokemuksia
      • ·

          OT verkkoympäristön valvonta

        • Monitorointiin liittyvät tekniikat
        • Nykypäivän ja lähitulevaisuuden ratkaisut
        • Kybervalvontaan liittyvät haasteet, eroavaisuudet T-verkon kybervalvontaan sekä niihin liittyviä käytännön kokemuksia
        • OT Incident Response toimintatapoihin tutustuminen
        • Integroituminen olemassa olevaan "Incident Response" prosessiin
        • Threat Modelling läpikäynti, teoria
        • Follow on courses

          Kurssin suunnittelu ja toteutus Jan Staf, Head of OT Cyber Security, Reformo Networks Oy

          Session Dates