onway Logoonway.ch

CySec in Public Transport, Teil 2

ISMS-Workshop zusammen mit Compass Security, zur Umsetzung von Cybersecurity-Massnahmen in den Bereichen Systeme, Netzwerke und Anwendungen.

Anmelden

CySec in Public Transport, Teil 2

Veranstaltung
Event Logo

In Zusammenarbeit mit unserem Partner Compass Security, freuen wir uns, Ihnen einen Workshop anzubieten, in welchem wir Sie befähigen, Security-Richtlinien durch ein Informationssicherheitsmanagementsystem (ISMS) zu realisieren und deren Auswirkungen auf Betrieb und Prozesse zu verstehen. Zudem vermitteln wir das erforderliche Domänenwissen zur Umsetzung von Cybersecurity-Massnahmen in den Bereichen Systeme, Netzwerke und Anwendungen.

Cybersecurity im ÖV – Handlungsbedarf und Lösungsansätze

Cybersicherheit gewinnt im öffentlichen Verkehr zunehmend an Bedeutung. Die Integrität und Verfügbarkeit von Daten sind von entscheidender Bedeutung für einen reibungslosen Betrieb. Bahnunternehmen und Infrastrukturbetreiber müssen daher Massnahmen ergreifen, um Anlagen, Systeme und Fahrzeuge, die informationstechnologische Systeme beinhalten, vor unerlaubten Zugriffen zu schützen und den heutigen Anforderungen gerecht zu werden. Dies erfordert eine klare Zuweisung von Verantwortlichkeiten im Bereich der Cybersicherheit, regelmässige Sicherheitsaudits sowie risikobasierte Massnahmen zur Gewährleistung angemessener Informationssicherheit.

Themen

  • Prozesse Information Security Management System (ISMS) | Security-Monitoring | Lieferanten Management | Umgang mit Cloud-Service-Providern | Business Continuity Management | Mitarbeitermanagement |Asset Management | Rollen und Verantwortlichkeiten | Datenschutz und Privatsphäre | Zugangskontrolle
  • Innovation und Changemanagement Anforderungen an IT- und OT-Massnahmen | Cloud-Entwicklungsumgebung (Testdaten) | CI/CD Pipelines (automatisierter Softwarebereitstellungsprozess) | Anwendungssicherheitstests (DAST/SAST) | Sicherheitsüberprüfungen und CISO-Freigabe | Einsatz kryptographische Verfahren
  • Betreiben von Systemen und Netzwerk Verfügbarkeit | Identitätsmanagement/Authentifizierung | Segmentierung/Zonierung | Konfigurations- und Änderungsmanagement | Remote-Arbeit | Schwachstellenmanagement | Asset Management | Installation von Software auf OT-Systemen | Systemintegrität | Schutz von End- und OT-Geräten | Überwachung und Sicherheitswarnungen | Incident Management | Manipulationssicherheit (physischer Schutz) | Penetrationstests

Anhand von Demonstrationen und Praxisbeispielen werden theoretische Konzepte veranschaulicht. Teilnehmer werden aktiv in Workshops eingebunden, um Inhalte anhand von Unternehmensszenarien zu erarbeiten und umzusetzen.

Kursvorbereitung

Voraussetzungen

Zielgruppe

Dauer und Aufwand

Unterrichtsmethoden

Referenten

Kosten

Anmeldung

Anmelden

Melden Sie sich hier direkt für den Workshop Tag 1 und 2 an.