Overzicht Volgende training

Looptijd 2 dagen
Tijd van 09u00 - 12u00 & 13u00 - 17u00

Onze docenten voor de opleiding: Security Architecture

Naam

Datum

Plaats

Inschrijven

Module 2 Security Architecture - presentatievideo

Onze CISO-docent Sebastien Deleersnyder legt uit wat je allemaal ziet in deze module! 

Deze opleiding wordt in het Engels gegeven.

Over deze opleiding

Inzicht krijgen in de architecturale blauwdruk van uw organisatie is essentieel om haar adequaat te beveiligen. Deze cursus neemt u mee in de wereld van security architecture en behandelt niet alleen theoretische modellen, maar ook praktische toepassingen binnen Cloud Security, IoT en OT/ICS omgevingen. Business Continuity en Disaster Recovery maken eveneens deel uit van deze opleiding, aangezien bepaalde high availability configuraties een directe impact hebben op de manier waarop u uw architectuur opbouwt.

Te technisch, denkt u? Geen zorgen. We leren u precies genoeg om een inhoudelijk sterke dialoog te kunnen voeren met uw security architect(en). Het is cruciaal om dezelfde taal te spreken. Daarom is deze module gericht op het overbruggen van de kloof tussen business risico’s en de meer technische aspecten van security.

Aan het einde van deze cursus kent u de meest gebruikte architecturale frameworks, begrijpt u hoe security daarin geïntegreerd wordt en weet u hoe deze componenten beheerd kunnen worden. Maar deze cursus gaat verder dan architectuur alleen.

U krijgt ook praktische inzichten en richtlijnen rond:

  • Internet of Things security
  • OT en ICS security
  • Cloud security
  • Business Continuity en Disaster Recovery

Zo verwerft u een solide basis in security architecture set ups en best practices, ongeacht de sector waarin u actief bent.

Alle deelnemers krijgen toegang tot bijkomend online leermateriaal, zoals Security Architecture for AI, Best Practices voor een veilige cloud transformatie en het integreren van security in business transformatie initiatieven.


Waarom deze cursus volgen?

Aan het einde van deze cursus hebt u een grondig inzicht in:

  • De betekenis achter zogenaamde zero trust architecturen
  • De belangrijkste enterprise architecture frameworks en hoe security hierin past
  • De verschillende cloud service modellen en de bijhorende security features
  • Het shared responsibility model bij cloud diensten en de mogelijke valkuilen en aandachtspunten
  • OT en ICS security en hoe deze verschilt van IT security
  • De belangrijkste risico’s binnen Internet of Things en de huidige initiatieven om deze aan te pakken
  • Disaster Recovery en Business Continuity, wat is het verschil, hoe stelt u een BCP op en hoe past u high availability principes toe binnen uw architectuur

Doelgroep

Deze module richt zich tot cybersecurity officers, managers en andere security professionals die verantwoordelijk zijn voor het uitwerken van een organisatiebrede information security upgrade strategy. De focus ligt op verschillende mogelijke security architectures en benaderingen, niet om u op te leiden tot security architect, maar om u vertrouwd te maken met de kernconcepten.


Leerdoelen

Wat u concreet leert:

  • Wat is een zero trust architectuur?
  • Wat zijn de belangrijkste enterprise architecture frameworks?
  • Hoe past u security principes toe binnen deze architecturale frameworks?
  • Hoe beheert u architecturale domeinen en building blocks binnen een architecture repository?
  • Introductie tot de drie basis cloud service modellen en het shared responsibility concept
  • Mogelijke valkuilen en aandachtspunten binnen cloud security
  • Beschikbare best practice resources voor cloud service security
  • Vergelijking van security controls tussen het eigen datacenter, Microsoft Azure, Amazon Web Services en Google Cloud
  • Internet of Things security risico’s
  • Lopende initiatieven en richtlijnen voor het beveiligen van IoT devices en netwerken
  • Wat is OT en ICS en waarom verschilt dit fundamenteel van IT op het vlak van security?
  • Welke standaarden en frameworks ondersteunen security binnen OT en ICS omgevingen?
  • Het verschil tussen Disaster Recovery en Business Continuity
  • Hoe bouwt u een Business Continuity Plan op basis van een BIA (Business Impact Assessment)?
  • Welke standaarden en frameworks kunnen u begeleiden bij het opstellen van een BCP?
  • High availability overwegingen op verschillende architecturale niveaus

Leerbenadering

  • Action Learning
    Wij geloven in learning by doing.
  • Theorie
    Interactieve colleges over architectuurpatronen, IoT, business continuity en cloud security
  • Case study
    Analyse van de architectuur van een cloud native organisatie die IoT wearables en Azure services gebruikt
  • Praktische opdracht
    Het in kaart brengen van het Shared Responsibility Model of het ontwerpen van een high level Disaster Recovery strategie voor de case study
  • Feedback
    Interactieve bespreking en validatie tijdens de online sessie

Eindresultaat

Aan het einde van de cursus ontvangt u een certificaat van deelname. Deze module bevat geen examen en leidt niet tot een officiële certificering.

Bonus trainingspakket

  • Trainingsmateriaal in print en PDF
    Handouts van de presentaties met notities
  • Extra online leermateriaal
  • Een lijst met nuttige links met bijkomende informatie over architectuurstandaarden en frameworks die tijdens de cursus aan bod kwamen
  • De oefeningen en bijhorende oplossingen, waar van toepassing

Voorbereiding

Dit is een klassikale, niet technische cursus. Breng iets mee om bijkomende notities te nemen, zoals een laptop, notitieboek of tablet.

Voorkennis

  • Basiskennis van IT
  • Enige ervaring in een corporate omgeving als manager kan nuttig zijn, maar is geen vereiste

 

Tussen de twee fysieke opleidingsdagen en de online follow up sessie krijgt u huiswerk:

  • Het voltooien van de online knowledge assessment
  • Het voorbereiden van een opdracht voor bespreking tijdens de online sessie

Dag 1

09u00 - 17u00

1 | Wat is Security Architecture?

  • Drie types Security Architecture
    • Enterprise
    • Project
    • Security specifieke oplossingen

2 | Wat is de rol van een Security Architect binnen een CISO Office?

  • Governance rol
  • Engineering rol

3 | Hoe verhoudt Zero Trust zich tot Security Architecture?

  • Hoe Zero Trust, als een set van leidende principes, de uitkomst van het ontwerp stuurt

4 | Wat zijn de meest voorkomende enterprise architecture frameworks?

  • Overzicht van de meest gebruikte frameworks en hoe deze binnen organisaties worden toegepast

5 | Wat is de link met Security Control Frameworks?

  • Security Control Frameworks vormen een essentieel onderdeel van de toolkit van de Security Architect

6 | Hoe past u security principes toe binnen deze architecturale frameworks?

7 | Hoe beheert u architecturale domeinen en building blocks binnen een architecture repository?

8 | Introductie tot de drie basis cloud service modellen en het shared responsibility concept

9 | Veranderende rol en activiteiten van de security architect in een Public Cloud context

10 | Mogelijke valkuilen en aandachtspunten op het vlak van cloud security

11 | Welke best practice resources zijn beschikbaar om cloud service security te ondersteunen?

Dag 2

09u00 - 17u00

12 | Internet of Things

  • Wat wordt bedoeld met Internet of Things en waarom blijft security een aandachtspunt?
  • Wat zijn de belangrijkste risico’s?
  • Lopende initiatieven en richtlijnen om IoT devices en hun netwerken te beveiligen:
    • EU Cybersecurity Strategy in the Digital Decade
    • ENISA IoT and Smart Infrastructures

13 | OT en ICS Security

  • Wat verstaan we onder OT en ICS?
  • Wat zijn de fundamentele verschillen tussen IT security en OT security?
  • Welke standaarden en frameworks helpen bij het beveiligen van OT omgevingen?
    • ISA en IEC 62443
    • NIST Guide to Industrial Control Systems Security
  • Hoe overbrugt u als CISO de kloof tussen IT en OT security?

14 | Disaster Recovery en Business Continuity

  • Wat is het verschil tussen Disaster Recovery en Business Continuity?
  • Hoe bouwt u een Business Continuity Plan op?
  • Wat is een Business Impact Assessment (BIA)?
  • Welke standaarden ondersteunen Business Continuity Management?
    • ISO 22301:2019 Security and Resilience Business Continuity Management Systems
    • ISO 22313:2020 Richtlijnen bij ISO 22301
  • High availability overwegingen op verschillende architecturale niveaus

Online sessie (2h)

  • Bespreking van de opdrachten
  • Feedback op policies en risk assessments
  • Q&A

Prijs

€1.495

Exclusief BTW

Certificaat

"CISO Certificate of Completion"

Lunch, koffie, versnaperingen en cursusmateriaal inbegrepen.

Prijs overheidsinstellingen €1195
KMO-portefeuille Vlaanderen - hogere subsidie voor thema CYBERSECURITY: 45% voor kleine en 35% voor middelgrote ondernemingen.

Registreer nu

Boek een gesprek

Planning 2025

Naam

Datum

Plaats

Taal

Inschrijven

Security Architecture

22 april tem 23 april 2026

EN

Security Architecture

14 oktober tem 15 oktober 2026

EN

We are recognized by:

  • Registratienummer KMO portefeuille: DV.O213013

    Onze cursussen zijn geaccrediteerd voor de KMO-portefeuille. Dit betekent dat je, afhankelijk van het feit of je een kleine of middelgrote onderneming bent, 45% of 35% subsidie (voor cyberbeveiliging) van de Vlaamse overheid kunt krijgen op de inschrijvingskosten.

  • Erkenning door Chèque-Formation

    Met de opleidingsvoucher kunt u financiële steun krijgen om uw werknemers op te leiden in een van de erkende opleidingscentra. De voucher is 30 euro waard en komt overeen met 1 uur opleiding per werknemer.

Stay informed via our newsletter

Stay connected with our latest news, offers and available training.

Newsletter
x

Blijf op de hoogte via onze nieuwsbrief

Blijf in contact met ons laatste nieuws, aanbiedingen en beschikbare opleidingen.

Newsletter
x

Schrijf je in