Update

Het Cybersecurity Dreigingsbeeld en advies rapport is uit! Download hem hier.

Lees verder

Brunch & Learn voor de zorg – Hoe waarborg je cybersecurity op bestuursniveau?

Op 28 maart 2024 organiseert Pinewood een Brunch & Learn voor de zorgsector waarin we aandacht besteden aan de veiligheid in de zorg!

In deze sessie wordt aandacht besteed aan “hoe waarborg je security op bestuursniveau?”. Wij merken namelijk dat veel CISO’s/IT Directors van zorginstellingen het lastig vinden om het bestuur te overtuigen van investeringen en de noodzaak van security.

Wat kan je verwachten?

  • Een inspirerende bijeenkomst waarin we dieper ingaan op de noodzaak van cybersecurity in de zorg op bestuursniveau.
  • Welke argumenten en adviezen kan je gebruiken om cybersecurity hoog op de board agenda te krijgen?
  • Welke rol gaat de NIS2 spelen voor bestuurders?
  • Interactie met experts van o.a. IP-zorg, Z-Cert en Pinewood, die hun kennis en advies delen.
  • Een heerlijke brunch om de dag goed te beginnen.

Voor wie?

Het evenement is bestemd voor bestuurders met security in de portefeuille, de CISO, CIO werkzaam in de zorgsector.

Het programma:

09:30: Inloop

09:45: Welkom door Sebastiaan Kors, Pinewood

10:00: “Informatiebeveiliging, wat moeten bestuurders weten?” door Peter van der Zwan, IP-Zorg

10:30: “Bestuur de NIS2” door Daan Brinkhuis en Auke Nicolai, Z-Cert

11:00: “Hoe weerhoudt dit alles tot de NIS2?” door Eric van Loon, Pinewood

11:30: Rondleiding SOC

Datum: 28 maart 2024, 09:30 – 12:00 uur.

Waar: Delftechpark 35, Delft

Prijs: GRATIS

Aanmelden:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Eric van Loon

CISO & Manager Security Consultancy at Pinewood | MSc | BEng | CISA | CISM | CISSP | CCSP | CIPP/E

eric.vanloon@pinewood.nl

Security Scorecard – Analyseer gratis 3 leveranciers

 

 

Heb jij ons webinar Security Scorecard bijgewoond? Dan krijg jij nu de eenmalige mogelijkheid om een Security Scorecard te ontvangen van 3 van jouw leveranciers. Vul hieronder het aanvraag formulier in zodat wij z.s.m. aan de slag kunnen voor jou. We sturen jou per mail de resultaten toe.

"*" geeft vereiste velden aan

Heb je nog niet deelgenomen aan dit webinar en wil jij weten hoe je de risico’s van je Supply Chain en leveranciers kunt beheersen en controleren?

Schrijf je in via deze link om de opgenomen versie te bekijken en ook voor jou doen wij deze analyse!

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

De Nederlandse security-specialist Pinewood gaat een raamovereenkomst aan met expertisecentrum voor cybersecurity in de zorg Z-CERT. Pinewood is hiermee een van de vier partijen die Z-CERT aandraagt voor het leveren van SOC-SIEM diensten.

De twee partijen werken al jarenlang samen. Het Pinewood SOC is gekoppeld aan het Zorg Detectie Netwerk (ZDN) van Z-CERT. Dit betekent dat Pinewood zorgklanten direct monitort op nieuwe informatie die aan het ZDN wordt toegevoegd, en dat eigen nieuwe bevindingen worden teruggekoppeld aan Z-CERT. Vanuit het eigen SOC levert Pinewood al langer beheerde security-monitoring, detectie en response aan zorginstellingen.

Gemakkelijker inkopen

Zorginstellingen die bij Z-CERT zijn aangesloten kunnen als gevolg van de nieuwe overeenkomst sneller en gemakkelijker een contract voor security-monitoring afsluiten bij de vier bedrijven. Het is de bedoeling dat de inkoop voor zorginstellingen voortaan efficiënter en eenvoudiger wordt. Ook kunnen de vier gecontracteerde partners gezamenlijk hun monitoring aanpassen aan eventuele wensen van deelnemers.

Zorg veiliger

“Met de ondertekening van deze raamovereenkomst dragen we weer een stukje bij aan de missie van Z-CERT, het digitaal veiliger maken van de zorg”, zegt Wim Hafkamp, directeur van Z-CERT.

Marcel Cappetti, algemeen directeur bij Conscia, laat weten: “Veilige IT en cyberweerbaarheid spelen een steeds grotere rol in de gezondheidszorg. Een integraal beveiligde IT infrastructuur met 24/7 monitoring, detectie en beveiliging van medische apparatuur zijn daarin belangrijke voorwaarden. Het moet namelijk te allen tijde veilig zijn om patiënten te behandelen en te verzorgen, op een veilige manier te vergaderen op afstand of medische informatie te raadplegen, net als het verlenen van een groeiend aantal medische consulten op afstand.”

“We leveren onze beveiligingsdiensten al zo’n dertig jaar en een groot deel van de zorginstellingen bedienen we vanuit ons SOC”, zegt Sebastiaan Kors, ceo van Pinewood. “De samenwerking met Z-CERT is nu vastgelegd in deze overeenkomst, waardoor we ook in de toekomst deze organisaties optimaal kunnen ondersteunen.”

Training ISO/IEC 27001 Lead Implementer (Incl. PECB-certificering + examen)

Deze ISO/IEC 27001 Lead Implementer training stelt u in staat de nodige expertise te ontwikkelen om een organisatie te ondersteunen bij het opzetten, implementeren, beheren en onderhouden van een Information Security Management System (ISMS) op basis van ISO/IEC 27001. Tijdens deze training behandelen wij ook de best practices van Information Security Management Systems om de gevoelige informatie van de organisatie te beveiligen en de algemene prestaties en effectiviteit te verbeteren. Na het beheersen van alle noodzakelijke concepten van Information Security Management Systems, kunt u deelnemen aan het examen en een aanvraag indienen voor een “PECB Certified ISO/IEC 27001 Lead Implementer”. Met een PECB Lead Implementer-certificaat kunt u aantonen dat u beschikt over de volgende praktische kennis en de professionele capaciteiten hebt om ISO/IEC 27001 in een organisatie te implementeren.

Voor wie?

Managers of consultants betrokken bij informatiebeveiliging, expert adviseurs die met de implementatie van een Information, Security Management System werken, individuen die verantwoordelijk zijn voor het handhaven van de conformiteit met de ISMS-eisen en ISMS-teamleden.

Het doel van deze training

  1. De concepten, benaderingen, methoden en technieken beheersen die worden gebruikt voor de implementatie en het effectieve beheer van een ISMS
  2. Leren hoe u de ISO/IEC 27001 vereisten kunt interpreteren in de specifieke context van een organisatie
  3. Leren hoe u een organisatie kunt ondersteunen bij het effectief plannen, implementeren, beheren, bewaken en onderhouden van een ISMS
  4. Een organisatie kunnen adviseren bij de implementatie en best practices voor het beheer van informatiebeveiliging

Tijdens deze 4-daagse training behandelen we de volgende domeinen:

  • Domein 1: Fundamentele beginselen en concepten van een informatie beheer systeem voor informatiebeveiliging (ISMS)
  • Domein 2: Beheersingsmaatregelen voor informatiebeveiliging en best practices op basis van ISO/IEC 27002
  • Domein 3: Planning van een ISMS-implementatie op basis van ISO/IEC 27001
  • Domein 4: Implementatie van een ISMS op basis van ISO/IEC 27001
  • Domein 5: Prestatiebeoordeling, bewaking en meting van een op ISO/IEC 27001 gebaseerd ISMS
  • Domein 6: Continue verbetering van een ISMS op basis van ISO/IEC 27001
  • Domein 7: Voorbereiding op een ISMS-certificeringsaudit

Datum: 18, 19, 20 & 21 juni 2024, 09:00 – 16:00 uur.

Waar: Delftechpark 35, Delft

Prijs: € 2495-, per deelnemer (excl. BTW). Uw inschrijving is definitief na ontvangst van de betaling.

Aanmelden:

Deze ISO/IEC 27001 Lead Implementer training stelt u in staat de nodige expertise te ontwikkelen om een organisatie te ondersteunen bij het opzetten, implementeren, beheren en onderhouden van een Information Security Management System (ISMS) op basis van ISO/IEC 27001

"*" geeft vereiste velden aan

Mijn inschrijving is*

Inclusief:

  • materiaal
  • lunch
  • examen
  • examenvoucher

Extra informatie

Gebruik van eigen laptop

Wilt u meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Eric van Loon

CISO & Manager Security Consultancy at Pinewood | MSc | BEng | CISA | CISM | CISSP | CCSP | CIPP/E

eric.vanloon@pinewood.nl

Training NIS 2 Directive Lead Implementer

De training Certified NIS 2 Directive Lead Implementer stelt deelnemers in staat de benodigde competenties te verwerven om organisaties te ondersteunen bij het effectief plannen, implementeren, beheren, monitoren en onderhouden van een cyberbeveiligingsprogramma dat voldoet aan de eisen van de NIS 2-richtlijn.

Het belang van cyberbeveiligingsmaatregelen kan niet genoeg worden benadrukt, aangezien organisaties steeds vaker worden geconfronteerd met allerlei soorten cyberaanvallen. De NIS 2-richtlijn is een wet die is ontworpen om de cyberbeveiligingshouding van kritieke infrastructuursectoren te versterken, waaronder energie, transport, gezondheidszorg en digitale diensten.

Na het succesvol afronden van deze training bent u  een vertrouwde cyberbeveiligingsprofessional die over de expertise beschikt om door het complexe landschap van kritieke cyberbeveiligingsinfrastructuur te navigeren en bij te dragen aan de weerbaarheid van uw organisatie en de samenleving als geheel.

Pentest

Voor wie?

  • Cyberbeveiligingsprofessionals die een grondig begrip willen krijgen van de vereisten van de NIS 2-richtlijn en praktische strategieën willen leren om grote cyberbeveiligingsmaatregelen te implementeren;
  • IT-managers en -professionals die inzicht willen krijgen in het implementeren van veilige systemen en de veerkracht van kritieke systemen willen verbeteren;
  • Overheidsfunctionarissen en regelgevende instanties die verantwoordelijk zijn voor de handhaving van de NIS 2-richtlijn.

Na deze training bent u in staat om…

  1. De fundamentele concepten van de NIS 2-richtlijn en de bijbehorende vereisten uit te leggen;
  2. Een grondig begrip te krijgen van de principes, strategieën, methodologieën en hulpmiddelen die nodig zijn voor het implementeren en efficiënt beheren van een cyberbeveiligingsprogramma in overeenstemming met de NIS 2-richtlijn;
  3. Te leren hoe de vereisten van de NIS 2-richtlijn moeten worden geïnterpreteerd en geïmplementeerd in de specifieke context van een organisatie;
  4. De implementatie van de vereisten van de NIS 2-richtlijn te initiëren en te plannen;
  5. De benodigde kennis te verwerven om een organisatie te ondersteunen bij het effectief plannen, implementeren, beheren, bewaken en onderhouden van een cyberbeveiligingsprogramma in overeenstemming met de NIS 2-richtlijn.

Datum: 30, 31 mei & 6, 7 juni 2024, 09:00 – 16:00 uur.

Waar: Delftechpark 35, Delft

Prijs: € 2495-, per deelnemer (excl. BTW). Uw inschrijving is definitief na ontvangst van de betaling.

Aanmelden:

De training Certified NIS 2 Directive Lead Implementer stelt deelnemers in staat de benodigde competenties te verwerven om organisaties te ondersteunen bij het effectief plannen, implementeren, beheren, monitoren en onderhouden van een cyberbeveiligingsprogramma dat voldoet aan de eisen van de NIS 2-richtlijn.

"*" geeft vereiste velden aan

Mijn inschrijving is*

Inclusief:

  • materiaal
  • lunch
  • examen
  • examenvoucher

Extra informatie

Gebruik van eigen laptop

Wilt u meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Eric van Loon

CISO & Manager Security Consultancy at Pinewood | MSc | BEng | CISA | CISM | CISSP | CCSP | CIPP/E

eric.vanloon@pinewood.nl

Check Point Demo Day – 30 mei

Op 30 mei 2024 organiseren Pinewood & Check Point een Harmony Demo Day waarin we aandacht besteden aan het beveiligen van de externe gebruikers gebruik makend van het Harmony portfolio van Check Point.

Doordat externe gebruikers overal verbinding kunnen maken met jouw bedrijfstoepassingen, wordt het aanvalsoppervlak van jouw organisatie steeds groter. Check Point Harmony is de eerste uniforme beveiligingsoplossing in de sector voor apparatuur en toegang voor gebruikers. Het beschermt apparaten, mobiele telefoons, tablets en laptops, en internetverbindingen tegen de meest geavanceerde aanvallen en zorgt voor zero-trust toegang tot bedrijfstoepassingen. Waar je ook vandaan komt, waarmee je ook verbinding maakt, en hoe je ook verbinding maakt – jouw huis, jouw apparaten, jouw privacy en jouw organisatiegegevens zijn beveiligd en beschermd tegen elke cyberdreiging

In deze sessie wordt aandacht besteed aan het Threat landschap, de gevaren hiervan en hoe je je als organisatie kan beschermen tegen de nieuwste vormen van malware, zero-day en cryptolocker aanvallen.

We beginnen met een introductie en presentatie, na een korte pauze kunt je zelf aan de slag met de Check Point Harmony oplossingen zoals Endpoint en Mobile security. Aan de hand van een aantal beschreven scenario’s wordt de oplossing gepresenteerd en kan je in een virtuele omgeving de verschillende LABs uitvoeren. Deze virtuele omgeving staat de hele dag tot jou beschikking.

Het aantal plaatsen, 10 stuks, is beperkt dus schrijf je snel in!

Voor wie?

Het evenement is bestemd voor een CISO,  security officer, IT manager of IT beheerder. 

Het programma:

11:00: Welkom

11:15:  Presentatie over het huidige bedreigingslandschap, aanvalsvectoren en -oppervlakken en de presentatie van het probleem. Bespreking van de Harmony-suite oplossing voor het nieuwe werken op afstand. Presentatie van de Check Point-oplossingen voor Harmony gericht op Harmony Endpoint, Harmony Email & Collaboration, Harmony Mobile.

12:00: Pauze

13:00: Harmony Endpoint / Harmony Mobile Hands-on

13:45:  Harmony Email & Collaboration hands-on

14:30: Samenvatting en afronding

15:00: Borrel

Datum: 30 mei 2024, 11:00 – 16:00 uur.

Waar: Delftechpark 35, Delft

Prijs: GRATIS

Aanmelden:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: Security Scorecard

Wil jij weten hoe je de risico’s van je Supply Chain en leveranciers kunt beheersen en controleren?

 

 

Join ons online en leer hoe je:

  • Inzicht kan krijgen in je Supply Chain;
  • Voorbereid kan zijn om direct actie te kunnen ondernemen in samenwerking met een team van experts;
  • Third-party risk management effectief kan beheersen;
  • Samenwerking met third- en fourth party vendoren kan intensiveren;
  • Tijd kan besparen door automatisering en AI in je dagelijkse werkzaamheden.

Voor wie?

Dit webinar is met name geschikt voor Security Officers, CISO’s, Security Specalisten, Supply chain managers en eigenlijk iedereen die samenwerkt met leveranciers en zich zorgen maakt over security.

Schrijf je hieronder in om de opgenomen versie te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Het security consultancy spreekuur

Kom je er niet uit? Vraag het de consultant!

Pinewood organiseert vanaf nu iedere maand een cyber security spreekuur.

Tijdens dit spreekuur kunnen onze klanten bij ons terecht met vragen over de informatiebeveiliging van systemen, netwerken en applicaties. Het eerst volgende spreekuur zal plaatsvinden op:

Elke 2e donderdagochtend van de maand via MS Teams: 6 timeslots van 25 min beschikbaar (1 slot per klant)

Voorbeelden van vragen:

  • Wat kan ik nu alvast doen voor de NIS2?
  • Hoe werkt het certificeringsproces voor bv. ISO27001 of NEN7510?
  • Hoe ga ik om met beveiliging van mijn data bij Cloud-leveranciers?
  • Wat voor oplossing past er bij mijn organisatie om het niveau van awareness verder te verhogen?

 

De 6 timeslots:

Waar: Online

Prijs: GRATIS

Aanmelden:

Aanmelden en kies je tijdslot

Nadat u een afspraak heeft ingepland vragen we u het onderwerp wat u wilt bespreken door te sturen naar sc@pinewood.nl met het onderwerp “Consultancy Spreekuur”.

Natuurlijk zijn we ook buiten dit spreekuur bereikbaar voor vragen (over uiteenlopende onderwerpen). Dit spreekuur is echter bedoeld om optimale focus en aandacht te hebben voor de vragen van de klant.

Medewerkers in de zorg wisselen iedere dag belangrijke informatie uit met zorgaanbieders, zorgkantoren, verzekeraars, collega’s en vele andere partijen. Communicatie vindt vaak plaats via verschillende kanalen waaronder e-mail of soms via de cloud. Het komt nogal eens voor dat gebruikers of applicaties beperkingen bevatten of dat er tegen ingewikkelde zaken aangelopen wordt. In dergelijke gevallen wordt er weleens ongeautoriseerd gezocht naar alternatieven. Dit leidt tot ‘Shadow IT’. Applicaties, apparatuur en systemen welke niet bekend zijn en niet goedgekeurd zijn voor gebruik door de organisatie. Om te zorgen voor een juiste bescherming van een organisatie is het zeer belangrijk om grip te krijgen en houden op Shadow IT, om zo onnodige risico’s te voorkomen, persoonsgegevens te beschermen en privacy van zorggegevens te borgen.

Shadow IT: ‘IT-middelen welk zonder medeweten van de organisatie worden gebruikt.’

Wat is het probleem?

In eerste instantie denk je wellicht dat Shadow IT niet direct een probleem is, want medewerkers die op zoek gaan naar effectievere oplossingen, die zijn toch extra productief? Helaas is dat te simpel beredeneert. De aanschaf en het gebruik van allerlei applicaties en oplossingen leidt tot een ongeorganiseerd en chaotisch IT-landschap welke moeilijk te beheren valt. Daarnaast wordt het lastiger te achterhalen welke informatie nou waar opgeslagen is, iets dat cruciaal is ten tijde van een datalek of incident en ter bescherming van persoonsgegevens. Bovendien is het kostenefficienter om allemaal een en dezelfde oplossing te gebruiken in plaats van dat iedereen zijn of haar eigen oplossing aanschaft. Het bundelen, verzamelen en analyseren van gegevens wordt bovendien ingewikkelder als het verspreid staat over verschillende oplossingen. Bovendien wordt het onderhoud, patchen , relatieonderheid en beheer van oplossingen en leveranciers een gigantische klus.

Ongeorganiseerd & chaotisch

Verspreide data

Kosteninefficient

Analyse onmogelijk

Onderhoud en beheer

Leveranciersmanagement

Welke maatregelen kun je nemen?

Als organisatie is het belangrijk om keuzes te maken met betrekking tot Shadow IT en daarvoor procedures en protocollen opstelt, zodat het voor iedereen duidelijk is wat wel en niet toegestaan is. Procedures met betrekking tot het delen van informatie, hoe en in welke vorm, via welke applicaties en welke gegevens zijn cruciaal hierin.

Voor medewerkers moet het duidelijk zijn waarom bepaalde keuzes zijn gemaakt voor oplossingen en wat de risico’s en gevaren zijn als er gebruik wordt gemaakt van Shadow IT. Duidelijk moet zijn waarom bepaalde apparaten en applicaties gevaarlijk zijn en waarom ze niet gebruikt mogen worden.

Het is essentieel om toezicht te houden op internetverkeer en logging. Continue monitoring kan helpen in het signaleren en daarna voorkomen van het installeren en gebruik van onbekende, ongeautoriseerde applicaties of software.

Zorgen voor veilige alternatieven is cruciaal. Zorg voor een volledig en duidelijk IT-landschap waarin medewerkers ontzorgd worden en geschikte oplossingen ter beschikken hebben.

Wanneer medewerkers ontevreden zijn of tegen problemen aanlopen, is het belangrijk om te zorgen voor een open cultuur waarin medewerkers oplossingen kunnen aandragen. Zo blijven de medewerkers tevreden en zorg je dat jouw organisatie efficiënter gaat werken en productiever wordt. Hiervoor dien je wel een helder en duidelijk proces te hebben.

Samengevat kun je de volgende maatregelen nemen:

  • Zorg voor beleid en procedures met betrekking tot Shadow IT;
  • Creëer bewustzijn voor medewerkers over Shadow IT;
  • Controleer internetverkeer en logging om Shadow IT te voorkomen;
  • Zorg voor een compleet en veilig IT-landschap;
  • Geef ruimte voor nieuwe ideeën en een open cultuur.

Shadow IT is een kans om je organisatie te verbeteren

Tegenwoordig wordt het steeds lastiger om Shadow IT te voorkomen. Het is daarom erg belangrijk om vooraf na te denken over hoe het te beheersen en onnodige risico’s te voorkomen. Door de behoefte aan Shadow IT te achterhalen en te begrijpen wat de impact kan zijn op je organisatie, kun je uitdagingen oplossen en een cultuur creëren waarom medewerkers zichzelf en hun productie kunnen verbeteren. Hiervoor dien je op strategisch niveau om te gaan met de ontdekking van Shadow IT, het verbinden van alle teams en afdelingen en het creëren van openheid om technische innovatie teweeg te brengen. Uiteindelijk zullen, door op een positieve manier om te gaan met Shadow IT, medewerkers tevredener zijn met de te gebruiken IT-middelen wat zal zorgen voor een positief effect op producten, klanten en groei van je organisatie.

Webinar: Data is het nieuwe goud!

Ontdek de kracht van dataclassificatie en versterk jouw cybersecurity!

In de digitale wereld is data helaas een lucratief doelwit voor cybercriminelen. Het darkweb staat vol gestolen gegevens, verhandeld tegen lucratieve prijzen. Bescherm jezelf met de sleutel tot gedegen informatiebeveiliging: dataclassificatie. Ontdek tijdens dit webinar hoe je data prioriteert en gerichte beveiligingsmaatregelen daarop neemt.

Pentest

Daarnaast zullen we toekomstige uitdagingen van post quantum computing voor dataclassificatie behandelen en hoe je jouw organisatie daarop kunt voorbereiden. Maar dat is niet alles! Leer ook hoe je het management van jouw organisatie betrekt en welke belangen zij hebben bij dataclassificatie.

Schrijf je hieronder in om de opgenomen versie te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl