{"id":1483,"date":"2023-10-16T15:03:07","date_gmt":"2023-10-16T13:03:07","guid":{"rendered":"https:\/\/industrial-cybersec.com\/?page_id=1483"},"modified":"2024-09-25T19:59:20","modified_gmt":"2024-09-25T17:59:20","slug":"conferenties","status":"publish","type":"page","link":"https:\/\/industrial-cybersec.com\/nl\/conferences\/","title":{"rendered":"Conferenties Lyon 2023"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"1483\" class=\"elementor elementor-1483\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d720511 elementor-section-full_width elementor-section-height-min-height elementor-section-items-stretch elementor-section-height-default\" data-id=\"d720511\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-72fbf3c\" data-id=\"72fbf3c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-3287b92 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3287b92\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-63208c4 elementor-invisible\" data-id=\"63208c4\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e65b4b6 elementor-hidden-mobile elementor-widget elementor-widget-image\" data-id=\"e65b4b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;motion_fx_motion_fx_mouse&quot;:&quot;yes&quot;,&quot;motion_fx_mouseTrack_effect&quot;:&quot;yes&quot;,&quot;motion_fx_mouseTrack_speed&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:0.1,&quot;sizes&quot;:[]}}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"422\" height=\"495\" src=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/MicrosoftTeams-image-9.png\" class=\"attachment-large size-large wp-image-186\" alt=\"Favicon ICF\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6f6c37d elementor-invisible\" data-id=\"6f6c37d\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c164149 elementor-widget elementor-widget-heading\" data-id=\"c164149\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Industrial Cybersec Forum<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ab31740 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"ab31740\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d925716 elementor-widget elementor-widget-heading\" data-id=\"d925716\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Evenement 2023<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17da62c elementor-widget elementor-widget-button\" data-id=\"17da62c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-grow\" href=\"https:\/\/mcevent.mark-com.com\/IndustrialCyberSecForum20231#\/?lang=fr\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inschrijvingen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b2a39df elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b2a39df\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1bf5e1e\" data-id=\"1bf5e1e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-888b284 elementor-widget elementor-widget-heading\" data-id=\"888b284\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">CONFERENTIES 2023 - INDUSTRIAL CYBERSEC FORUM<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d89f949 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d89f949\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4553882 elementor-widget elementor-widget-text-editor\" data-id=\"4553882\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hieronder vindt u het programma van de conferentie, dat regelmatig zal worden bijgewerkt.<\/p>\n<p>Here below, you can find the program of the conferences that will regularly be updated.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c8bf9a elementor-widget elementor-widget-heading\" data-id=\"4c8bf9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Conferenties Salle Amp\u00e8re<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5e4be0a elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5e4be0a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b3c4cd elementor-widget elementor-widget-accordion\" data-id=\"7b3c4cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1291\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1291\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-vert\"><p class=\"heure-titre\">8:00 - 9:00 uur<\/p><p class=\"texte-titre\">Welkom koffie<\/p><p class=\"pause\">PAUZE<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1291\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1291\"><h3 class=\"vert\">Welkom koffie<\/h3><p class=\"heure\">8:00 - 9:00 uur<\/p><p class=\"texte\">Kom bij ons op de koffie!<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1292\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1292\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">9:00 - 9:30 uur<\/p><p class=\"texte-titre\">Openingssessie - Cyberbeveiliging in een industrieel ecosysteem.  <\/p><p class=\"pause\">MINALOGISCH<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1292\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1292\"><h3><b>Cyberbeveiliging van een industrieel ecosysteem.\u00a0<\/b><\/h3><p>9:00 - 9:30 uur<\/p><p>Antoine Camus - Minalogic<\/p><p>Julien Dreano - Groep Ciso Framatome\u00a0<\/p><p>Bedrijfsnetwerken zijn onderling verbonden, IT en OT groeien naar elkaar toe en de 'extended enterprise' wordt een realiteit. De cyberveiligheid van het ecosysteem, d.w.z. de fabrikant en zijn netwerk van leveranciers en partners, wordt een cruciale kwestie.\u00a0<\/p><p>We moeten veiligheid zien als de bron van alles, niet alleen als een rem en een investering, maar ook als een concurrentievoordeel.<\/p><p>Om jezelf goed te beschermen, moet je de belangrijkste aanvalsvectoren en de profielen van de aanvallers identificeren. We geven je ook de 10 essenti\u00eble regels om je bedrijf te beschermen, evenals de technische en financi\u00eble ondersteuning die je nodig hebt om ze te implementeren.<\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/Incyber-28112023.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1293\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1293\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">9:30 - 10:00 uur<\/p><p class=\"texte-titre\">Activa, kwetsbaarheden, risico's en herstel: hoe beheer je chaos?<\/p><p class=\"pause\">FRAMATOME<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1293\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1293\"><h3 class=\"bleu\"><strong>Activa, kwetsbaarheden, risico's en herstel: hoe beheer je chaos?\u00a0<\/strong><\/h3><p class=\"heure\">9:30 - 10:00 uur<\/p><p class=\"heure\">Pablo Ramirez Garcia - Framatome\u00a0<\/p><p><span style=\"font-weight: 400;\">In de complexe en snel veranderende wereld van cyberbeveiliging wordt er meer dan ooit een beroep gedaan op CISO's en industri\u00eble CISO's. Ze navigeren door een zee van informatie, jongleren met asset management, het identificeren van kwetsbaarheden, het neutraliseren van bedreigingen en het implementeren van herstelstrategie\u00ebn, allemaal binnen de context van het voortdurend verbeteren van hun cyberbeveiligingshouding en het rigoureus optimaliseren van middelen.<\/span><\/p><p><span style=\"font-weight: 400;\">In deze context zullen we de bepalende factoren en mogelijke oplossingen presenteren om cyberbeveiligingsmanagers in industri\u00eble omgevingen te helpen het complexe onderwerp MCS aan te pakken.<\/span><\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/20231129_FRAMATOME-ICSF-Lyon-v1.1.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1294\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1294\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">10:30 - 11:00 uur<\/p><p class=\"texte-titre\">Cyberbeveiliging en gegevensbeheer voor informatietechnologie<\/p><p class=\"pause\">EXCELSIOR VEILIGHEID<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1294\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1294\"><h3 class=\"bleu\"><strong>Cyber en Big Data in productie, feedback van de CAC40-industrie<\/strong><\/h3><p class=\"heure\">10:30 - 11:00 uur<\/p><p class=\"heure\">Herv\u00e9 Bodinier - Excelsior Veiligheid<\/p><p>Hoe productie-Grote GEGEVENS veilig beheren :<\/p><p>Van het beheren van IoT en IoT-beveiliging en cyberbeveiliging tot het exporteren van big DATA naar een externe omgeving (cloud) die toegankelijk is voor datawetenschappers.<\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/ICSF-2023-Safety-security-big-DATA-excelsior-safety-final-fr.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1295\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1295\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-vert\"><p class=\"heure-titre\">11:00 - 11:30 uur<\/p><p class=\"texte-titre\">Koffiepauze<\/p><p class=\"pause\">PAUZE<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1295\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1295\"><h3 class=\"vert\">Koffiepauze<\/h3><p class=\"heure\">11:00 - 11:30 uur<\/p><p class=\"texte\">Ruimte voor netwerken<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1296\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1296\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">11:30 - 12:00 uur<\/p><p class=\"texte-titre\">Optimalisering van industri\u00eble cyberbeveiliging: toepassing van de IEC\/ISA 62443-norm voor effici\u00ebnte en kosteneffectieve besturing van IoT-systemen<\/p><p class=\"pause\">ALLENTIS<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1296\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1296\"><h3 class=\"bleu\" style=\"text-align: left;\"><b>Optimalisering van industri\u00eble cyberbeveiliging: toepassing van de IEC\/ISA 62443-norm voor effici\u00ebnte en kosteneffectieve besturing van IoT-systemen<\/b><\/h3><p class=\"heure\">11:30 - 12:00 uur<\/p><p class=\"heure\">Gilles Loridon - Allentis<\/p><p><span style=\"font-weight: 400;\">Tijdens deze conferentie krijgt de industrie feedback over de toepassing van de IEC\/ISA 62443-norm voor industri\u00eble cyberbeveiliging, met de nadruk op de vereisten en beveiligingsniveaus van IoT-systemen (paragraaf 3-3).<\/span><\/p><p><span style=\"font-weight: 400;\">Het zal de auditors de vereisten voor beveiligingscontroles laten zien en hoe deze afhankelijk zijn van het beoogde beveiligingsniveau van het informatiesysteem in kwestie.<\/span><\/p><p><i><span style=\"font-weight: 400;\">Een veilig injectiesysteem kan bijvoorbeeld een hoger beveiligingsniveau hebben dan een Historian-systeem, gezien hun impact op het netwerk.<\/span><\/i><\/p><p><span style=\"font-weight: 400;\">Na uitleg over de concepten van Zone\/Producten, kardinaal veiligheidsniveau, SL, zal deze conferentie het hele proces illustreren met fundamentele vereiste nr. 5, FR5, die betrekking heeft op gevoelige en kritieke stromen.<\/span><i><span style=\"font-weight: 400;\">\u00a0<\/span><\/i><\/p><p><span style=\"font-weight: 400;\">Het tweede deel van de conferentie belicht de lessen die we hebben geleerd uit onze ervaringen in het veld, met name tijdens de implementatie van de FR5-vereiste voor beperkte gegevensstromen, met de nadruk op SL-Target, SL-Capability en SL-Achieved aan de hand van twee echte industri\u00eble voorbeelden.<\/span><\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/PPT-allentis-x-cyberium-Standard-ISA-62443-v2.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1297\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1297\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">12:00 - 12:30 uur<\/p><p class=\"texte-titre\">Technieken om de beveiliging te optimaliseren door de bescherming te versterken en onderzoeken te versnellen terwijl de kosten onder controle blijven.<\/p><p class=\"pause\">KEYSIGHT<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1297\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1297\"><h3 class=\"bleu\"><b>Technieken om de beveiliging te optimaliseren door de bescherming te versterken en onderzoeken te versnellen terwijl de kosten onder controle blijven.<\/b><\/h3><p class=\"heure\">12:00 - 12:30 uur<\/p><p class=\"heure\">Roxana Magdo - Keysight<\/p><p><span style=\"font-weight: 400;\">Als het op veiligheid aankomt, zijn er een aantal kritieke factoren om rekening mee te houden. We begrijpen allemaal dat beveiliging meer is dan alleen preventie, omdat niets gegarandeerd 100 % is. Het omvat ook onze reactie op inbreuken, de herstelprocedures die we instellen en de onderzoeksmethoden die we gebruiken. Tijdens deze beveiligingscyclus kunnen er veel uitdagingen ontstaan. We zullen kijken naar een aantal van deze uitdagingen en hoe ze kunnen worden overwonnen.<\/span><\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/ICS-Lyon-Keysight-Roxana-Magdo.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1298\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-1298\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">12:30 - 13:00 uur<\/p><p class=\"texte-titre\">Industri\u00eble cyberrisico's: van audit tot bedreigingsbeheer<\/p><p class=\"pause\">ALGOSECURE<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1298\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-1298\"><h3 class=\"bleu\"><strong>Industri\u00eble cyberrisico's: van audit tot dreigingsbeheer.<\/strong><\/h3><p class=\"heure\">12:30 - 13:00 uur<\/p><p class=\"heure\">Hichame Ben Hassine - AlgoSecure\u00a0<\/p><p>Hoe kunt u in een complexe omgeving waarin IT en ITeS samenkomen uw meest kritieke bedrijfsmiddelen identificeren, kwetsbaarheden beheren en anticiperen op potenti\u00eble bedreigingen zoals ransomware?\u00a0<\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/Presentation-Algosecure_risque-cyber-industriel-rancongiciels-1.0.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1299\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-1299\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-vert\"><p class=\"heure-titre\">13:00 - 14:00 uur<\/p><p class=\"texte-titre\">Lunchpauze<\/p><p class=\"pause\">PAUZE<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1299\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-1299\"><h3 class=\"vert\">Lunchpauze<\/h3>\n<p class=\"heure\">13:00 - 14:00 uur<\/p>\n<p class=\"texte\">Ruimte voor netwerken<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-12910\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-12910\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">14.00 - 14.30 uur<\/p><p class=\"texte-titre\">Cyberbewustzijn: een speciale aanpak voor de industri\u00eble sector!<\/p><p class=\"pause\">CONSCIO TECHNOLOGIE\u00cbN<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-12910\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-12910\"><h3 class=\"bleu\"><strong>Cyberbewustzijn: een speciale aanpak voor de industri\u00eble sector!<\/strong><\/h3><p class=\"heure\">14.00 - 14.30 uur<\/p><p class=\"heure\">Ya\u00eblle Guillemot - Conscio Technologies<\/p><p>Van de 8e meest getroffen sector door cyberaanvallen in 2019, naar de 2e in 2021, is de industrie een prioritair doelwit geworden voor cybercriminelen. De beveiliging van industri\u00eble systemen is een echte uitdaging geworden.<\/p><p>Dankzij onze branchespecifieke aanpak bieden we inhoud op maat, in samenwerking met CIO's en productie-ingenieurs uit de sector. Vermijd de bestaande risico's en bedreigingen van cyberaanvallen en ontdek hoe iedereen cybercriminelen kan tegengaan door het juiste gedrag aan te nemen.<\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/Approche-Industrie-2.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-12911\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-12911\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">14:30 - 15:00 uur<\/p><p class=\"texte-titre\">Een geconvergeerd SOC: het antwoord op een wereldwijde cyberdreiging die het IT- en industri\u00eble landschap be\u00efnvloedt?<\/p><p class=\"pause\">SECUREWORKS &amp; IMS NETWERKEN<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-12911\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-12911\"><h3 class=\"bleu\"><strong>Een geconvergeerd SOC: het antwoord op een wereldwijde cyberdreiging die het IT- en industri\u00eble landschap be\u00efnvloedt?<\/strong><\/h3><p class=\"heure\">14:30 - 15:00 uur<\/p><p class=\"heure\">St\u00e9phane Rabette - Secureworks\u00ae &amp; Sacha Hilic - IMS Networks<\/p><p>23% van de cyberaanvallen treft volgens Gartner industri\u00eble organisaties.<\/p><p>Het risico is de afgelopen jaren toegenomen door de noodzaak om industri\u00eble processen te besturen vanuit een IT-omgeving, zonder voldoende te investeren in cyberbeveiliging.<\/p><p>Er is een doos van Pandora geopend voor aanvallers, met de mogelijkheid om zich te richten op een omgeving die kwetsbaar is vanwege een architectuur en apparatuur waarin de cruciale rol van cyberbeveiliging wordt onderschat.<\/p><p>De tools voor het identificeren van cyberbedreigingen in omgevingen zijn er, maar het echte voordeel ligt in het integreren ervan in een 'geconvergeerd' SOC (Security Operations Centre) dat bedreigingen in zowel IT- als operationele systemen kan detecteren en erop kan reageren.<\/p><p>Volgens Gartner zullen 7 van de 10 industri\u00eble bedrijven dit convergentiemodel toepassen tegen het einde van 2025. Of deze voorspelling klopt, zullen we tijdens deze sessie ontdekken!<\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/Industrial-CyberSec-Forum-Lyon-IMS-Networks-et-Secureworks-CyberSOC-converge.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-12912\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-12912\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">15:00 - 15:30 uur<\/p><p class=\"texte-titre\">Breinpiraterij: innovaties in social engineering in 2023<\/p><p class=\"pause\">ZO VEILIG<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-12912\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-12912\"><h3 class=\"bleu\"><b>Breinpiraterij: innovaties in social engineering in 2023<\/b><\/h3><p class=\"heure\">15:00 - 15:30 uur<\/p><p class=\"heure\">In\u00e8s Boutar - SoSafe<\/p><p>Cybercriminelen staan bekend om hun opmerkelijke technische vaardigheden, maar wist je dat ze ook in staat zijn om onze hersenen te hacken?<\/p><p>Ze zijn niet alleen experts in computersystemen, ze begrijpen ook perfect hoe de menselijke geest werkt en maken gebruik van steeds geraffineerdere methoden van manipulatie, van phishing tot identiteitsdiefstal...<\/p><p>Ze maken gebruik van actuele gebeurtenissen, zoals wereldwijde pandemie\u00ebn of economische crises, om ons over te halen overhaaste, impulsieve beslissingen te nemen. Ze hebben hun methoden geprofessionaliseerd, onderzoeken nieuwe kanalen om hun slachtoffers te benaderen en aarzelen niet om kunstmatige intelligentie te gebruiken om complexere massa-aanvallen te ontwerpen.<\/p><p>In\u00e8s Boutar onthult de meest effectieve tactieken die cybercriminelen gebruiken en geeft aanbevelingen en best practices om onszelf te beschermen.<\/p><p>\u00a0<\/p><p><a href=\"https:\/\/industrial-cybersec.com\/wp-content\/uploads\/SoSafe-Presentation-Hack-the-Brain-FR.pdf\">zie conferentie +<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-12913\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-12913\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">15:30 - 16:00<\/p><p class=\"texte-titre\">Industri\u00eble cyberveiligheid of de noodzaak van een 360\u00b0-benadering<\/p><p class=\"pause\">HOLISEUM<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-12913\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-12913\"><h3 class=\"bleu\"><strong>Industri\u00eble cyberveiligheid of de noodzaak van een 360\u00b0-benadering<\/strong><\/h3><p class=\"heure\">15:30 - 16:00<\/p><p class=\"heure\">Fa\u00efz Djellouli - Holiseum<\/p><p>\u00a0<\/p><p>Feedback van meer dan 150 gecontroleerde industri\u00eble locaties, de meest voorkomende zwakke punten en de belangrijkste succesfactoren voor harmonieuze beveiliging met belanghebbenden.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-12914\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-12914\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-bleu\"><p class=\"heure-titre\">16:00 - 16:30<\/p><p class=\"texte-titre\">Rondetafel: Beveiliging en cyberveiligheid van strategische en industri\u00eble IT-infrastructuren: verdediging van datacenters, computerruimten en gegevens<\/p><p class=\"pause\">DCMAG<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-12914\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-12914\"><h3 class=\"bleu\"><strong>Beveiliging en cyberveiligheid voor strategische en industri\u00eble IT-infrastructuren: verdediging van datacenters, computerruimten en gegevens<\/strong><\/h3><p class=\"heure\">16:00 - 16:30<\/p><p class=\"heure\">Yves Grandmontagne - DcMag<\/p><p>\u00a0<\/p><p>Ter afsluiting van het Industrial Cyber Sec Forum 2023 zal een uitzonderlijke rondetafel gewijd worden aan de beveiliging en cyberveiligheid van het meest strategische industri\u00eble platform van uw organisatie, waar uw diensten en gegevens samenkomen: het datacenter. De ronde tafel zal worden gemodereerd door Yves Grandmontagne, hoofdredacteur van DCmag.fr.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-12915\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-12915\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\"><div class=\"flex-titre bg-vert\"><p class=\"heure-titre\">16:30<\/p><p class=\"texte-titre\">Afsluiting + Cocktail + Netwerken<\/p><p class=\"pause\">PAUZE<\/p><\/div><\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-12915\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-12915\"><h3 class=\"vert\">Afsluiting en netwerken\u00a0<\/h3><p class=\"heure\">16:30<\/p><p class=\"texte\">Afsluiting en netwerken\u00a0<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Industrial Cybersec Forum Ev\u00e9nement 2023 Inscriptions CONFERENCES 2023 &#8211; INDUSTRIAL CYBERSEC FORUM Vous trouverez ci-dessous, le programme des conf\u00e9rences qui sera r\u00e9guli\u00e8rement mis \u00e0 jour. Here below, you can find the program of the conferences that will regularly be updated. Conf\u00e9rences Salle Amp\u00e8re 8:00 &#8211; 9:00 am Welcome coffee BREAK Welcome coffee 8:00 &#8211; 9:00 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1483","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/pages\/1483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/comments?post=1483"}],"version-history":[{"count":1,"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/pages\/1483\/revisions"}],"predecessor-version":[{"id":2623,"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/pages\/1483\/revisions\/2623"}],"wp:attachment":[{"href":"https:\/\/industrial-cybersec.com\/nl\/wp-json\/wp\/v2\/media?parent=1483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}