Blog:

De geschiedenis van 30 jaar cybersecurity

Lees verder

Pinewood behaald ISAE 3402 Type 2 verklaring

Op 8 oktober heeft Pinewood de ISAE3402 type-2 assurance verklaring ontvangen van audit bureau Accoris. ISAE3402 is de norm voor o.a. Managed Security Service Providers zoals Pinewood en geeft een antwoord op de risico’s en uitdagingen die gerelateerd zijn aan outsourcing door assurance over risicomanagement en interne beheersing. Met deze verklaring is aangetoond dat bij Pinewood de genomen maatregelen volgens de geldende normen is geborgd.

Volgens Sebastiaan Kors (CEO bij Pinewood): ‘’Onze klanten en de markt vragen in toenemende mate naar een dergelijke verklaring omdat zij en hun accountants zekerheid willen hebben dat er geen risico’s zijn wanneer bijvoorbeeld security monitoring is uitbesteed. De vragen van klanten kunnen zijn; ‘Op welke wijze wordt data opgeslagen?’, ‘Hoe wordt omgegaan met change management?’, ‘Voldoet mijn leverancier aan wet- en regelgeving op het gebied van privacy (AVG)?’ Naast deze vragen is er vaak sprake van een wettelijke verplichting voor bedrijven en instellingen om processen die zij outsourcen te beheersen.’’.
ISAE-3402-type 2 logo
Albert Esser (COO bij Pinewood) vult aan: specifiek wordt er bij een ISAE3402 audit goed gekeken naar de opzet van beheerprocessen, het bestaan en de werking hiervan over een specifieke periode. Met deze ISAE3402 type-2 assurance verklaring wordt onafhankelijk bevestigd dat Pinewood voor het beheer van de betreffende processen naar behoren heeft ingericht en dat de gegevens van onze klanten ook in het afgelopen jaar in veilige handen zijn geweest bij Pinewood. Een mooie stap om aan te tonen dat we kwaliteit leveren en doen wat we beloven”.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

De geschiedenis van cybersecurity

Tijdens het jaarlijkse Cyber Future Event van Pinewood stonden wij stil bij een korte geschiedenis cybersecurity. Dit mede vanwege het 30 jaar bestaan van Pinewood en dat de geschiedenis ons veel kan leren wat er nu en in de toekomst zich mogelijk af kan spelen.

Ter gelegenheid hiervoor hebben wij een overzicht gemaakt van beruchte hacks, ontwikkelingen in het vakgebied, virussen tot aan ontwikkelingen van vandaag de dag. Dit overzicht kan in hoge-resolutie worden uitgeprint.

Download de hoge-resolutie versie van ‘ De geschiedenis van cybersecurity’.

historie van informatiebeveiliging

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

External Attack Surface Management (EASM)

Indentificeert uw externe dreigingen

External Attack Surface Management (EASM) van Pinewood controleert continu uw digitale aanvalsvlak. Dit omvat websites, netwerken en cloud. Het doel is om uw algehele veiligheid te versterken en te voorkomen dat kwaadwillenden toegang krijgen tot gevoelige informatie of systemen.

Heeft u inzicht in uw digitale footprint op Internet? Wat is er te vinden over uw organisatie, uw systemen of uw medewerkers?

Kwaadwillenden gaan actief op zoek naar publieke informatie die ingezet kan worden voor bijvoorbeeld phishing, CEO fraude of toegang tot uw systemen. Dit heet de reconnaissance fase van een cyberaanval. Hierbij geldt de laagste mate van beveiliging wordt het eerst aangevallen.

Een aantal voorbeelden uit de praktijk waar u mogelijk kwetsbaar bent:

  • Een testserver wordt ontsloten richting internet
  • Onbedoelde open poorten en services
  • Onveilig geconfigureerde diensten
  • Mailserver wordt op blacklist geplaatst
  • Registratie van look-a-like domeinen door aanvaller

Het Pinewood SOC monitort actief uw digitale aanvalsoppervlak via het Internet. Dit is waar EASM  inzicht geeft in uw kwetsbaarheden en aanvalsopervlak.

EASM externe dreigingen

Pinewood EASM dienst omvat:

Asset discovery: uw digitale aanvalsoppervlak bepalen
Met onze dienst brengen wij alle relevante onderdelen in kaart van uw digitale aanvalsoppervlak. We ontzorgen u door het toepassen van automatische en handmatige monitoring op alle onderdelen van uw digitale aanvalsoppervlak. We voeren dagelijkse scanning uit en zorgen dat we ontwikkelingen binnen uw digitale aanvalsoppervlak identificeren en hierop handelen.

Inventory en classificatie: uitgebreide analyse van uw digitale aanvalsoppervlak
Alle onderdelen van uw digitale aanvalsoppervlak worden zowel handmatig als geautomatiseerde geanalyseerd en geclassificeerd. Ons Threat Intelligence team vormt een beeld van uw digitale aanvalsoppervlak en doet uitgebreide analyse van de details van alle onderdelen. Resultaten en classificatie van onderdelen vindt plaats op basis van de reeds bij ons bekende informatie en in afstemming met uw organisatie.

Monitoring van risico’s en security posture: tijdig uw risico’s geïdentificeerd
Het Threat Intelligence team van Pinewood is onderdeel van ons Security Operations Center. Op basis van de gevonden informatie worden risico’s direct geïdentificeerd en gecorreleerd aan de infromatie welke reeds bekend is binnen ons SOC. Dit stelt ons team beter in staat om gevonden risico’s van uw organisatie direct te signaleren en melden.

Ondersteuning bij mitigatie: beveiligen van uw digitale aanvalsoppervlak
Het Security Operations Center van Pinewood gebruikt de resultaten van EASM om uw organisatie te ondersteunen bij het beveiligen van uw digitale aanvalsoppervlak. Ons team van SOC analisten en Security Consultants analyseert de resultaten van EASM en adviseert u over de te nemen maatregelen.

externe bedreigingen scannen ICT

Pinewood integreert de EASM-dienst met het SOC, met als voordeel:

  • Betere duiding van alarmen uit het SOC van security issues en risico’s.
  • Gerichtere response bij kwetsbaarheden en dreigingen.
  • Herkenning van mogelijke blind spots in SOC monitoring.
  • Door integratie met SIEM-logging ontstaat een completer en actueler beeld van uw situatie.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Cyber Future Event 2024

Het Cyber Future Event vindt op 12 september plaats in deFabrique in Utrecht. Het dagvullende evenement over cybersecurity is dit jaar geheel gewijd aan de kansen en bedreigingen van onder andere kunstmatige intelligentie (AI) tot aan kwantumtechnologie. Meer dan 200 deelnemers van verantwoordelijken en/of besluitvormers op het gebied van cybersecurity – CISO’s, ISO’s, CIO’s, senior IT-management en architecten – komen samen en verkennen hoe zij samen kunnen werken aan een veiliger cyberlandschap.

Klik hier voor meer informatie over het evenement

Onze dagvoorzitter Irene Rompa kondigt in onderstaande video dit toonaangevende evenement aan:

 

Voor wie?

Ter gelegenheid van het 30-jarig bestaan van Pinewood bieden wij dit evenement kosteloos aan voor verantwoordelijken en/of besluitvormers op het gebied van cybersecurity, zoals CISO’s, ISO’s, CIO’s, senior IT-management en architecten. Dit geldt voor organisaties met meer dan 250 FTE of voor genodigden vanuit Pinewood en/of Interstellar. Na aanmelding op onze website ontvangt u binnen twee weken een officiële bevestiging.

Let op: bij no-show zonder afmelding zijn wij genoodzaakt om €145,- in rekening te brengen.

Schrijf je hieronder in om deel te nemen aan dit evenement:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Hackaton: Security Capture The Flag with Elastic & Pinewood

Sta jij klaar om de uitdaging aan te gaan met je security collega’s in de spannende jacht op cyberdreigingen?

Tijdens deze hackaton krijg je een korte introductie tot Elastic Security, gevolgd door een Capture the Flag-oefening waarbij je een echt beveiligingsincident met ransomware zult onderzoeken.

Je wordt geconfronteerd met een realistisch scenario: jouw organisatie is binnengedrongen. Je ontvangt een gedetailleerd rapport over bedreigingen om je op weg te helpen. Het is een hands-on oefening waarbij deelnemers in een competitieve setting verschillende securitychallenges moeten oplossen. Het doel is om op zoek te gaan en bewijs te identificeren van het ransomware-gedrag van de bedreigingsgroep. Kortom, het is een uitdagende en leerzame ervaring voor alle deelnemers,

De winnaar gaat naar huis met een fantastische prijs! Ben jij klaar om je detectievaardigheden te laten zien? Schrijf je dan snel in.

Programma:

12:30 – 13:00 Ontvangst

13:00 – 14:00 Introductie en uitleg

14:00- 14:30 Break

14:30 – 17:00 Hackaton (Hands-on)

17:30 – 18:00 Prijsuitreiking

18:00 – 18:30 Borrel

Voor wie?

Dit event is bedoeld voor:

  • Security Officers
  • CISO’s
  • IT management
  • Technisch of functioneel systeembeheerder

Wanneer en waar?

25 september om 12:00 tot 18:00 bij Delftechpark 35, Delft

Schrijf je hieronder in om deel te nemen aan deze hackaton:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: “Vertrouw niemand, verifeer alles!” Zero Trust Security in de Zorg.

Zero Trust Security is een innovatieve benadering voor beveiliging die essentieel wordt geacht voor de zorgsector, waar de bescherming van gevoelige patiëntgegevens en de integriteit van medische systemen van cruciaal belang zijn.

In tegenstelling tot traditionele beveiligingsmodellen, die impliciet vertrouwen opbouwen binnen het netwerk, werkt Zero Trust volgens het principe van “vertrouw niemand, verifieer alles”. Dit betekent dat toegang tot data en systemen voortdurend wordt gecontroleerd en geverifieerd, ongeacht of de gebruiker zich binnen of buiten het netwerk bevindt.

In dit webinar richten we ons op de implementatie van Zero Trust Security binnen de zorgsector. In de zorgsector is de implementatie van Zero Trust Security bijzonder belangrijk vanwege de steeds toenemende dreigingen zoals ransomware-aanvallen, datalekken en ongeautoriseerde toegang tot elektronische patiëntendossiers (EPD’s). Deze dreigingen kunnen niet alleen leiden tot ernstige financiële schade, maar ook de zorgverlening en de privacy van patiënten in gevaar brengen.

Het benadrukt zowel het beveiligingsaspect als het belang van vertrouwen in deze kritieke omgeving.We zullen onder andere Medical Internet Of Things (MIOT) en het gebruik van SaaS applicaties onder de loep nemen. En we bekijken hoe we deze informatie kunnen koppelen aan de SOC omgeving van onze partner Pinewood.

Ondanks de uitdagingen die hierbij komen kijken, is de overstap naar een Zero Trust-model een noodzakelijke stap om de weerbaarheid van de zorgsector tegen cyberdreigingen te vergroten en de vertrouwelijkheid en integriteit van patiëntgegevens te waarborgen.

EPD

Voor wie?

Dit webinar is bedoeld voor:

  • Security Officers
  • CISO’s/TISO’s
  • IT management
  • Directie
  • Technisch of functioneel systeembeheerder

Wanneer?

1 oktober om 10:00uur en om 14:00uur. De duur van dit webinar bedraagt ongeveer 20 minuten.

Schrijf je hieronder in om deel te nemen aan dit webinar:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

In de steeds veranderende wereld van cybersecurity is het cruciaal om de juiste tools en technieken te kiezen om bedreigingen te detecteren en te stoppen. Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), en Security Information and Event Management (SIEM) zijn drie veel voorkomende detectie en preventie technologieën die organisaties gebruiken om zich te versterken. Elk van deze oplossingen biedt unieke voordelen en functies, maar ze verschillen significant in hun aanpak en toepassingsgebied. In deze blogpost zullen we de essentie van EDR, XDR en SIEM verkennen en hun onderlinge verschillen benoemen om te helpen bepalen welke oplossing het beste past bij de specifieke behoeften van uw organisatie.

Endpoint Detection and Response (EDR)

Wat is EDR?

Endpoint Detection and Response (EDR) is een technologie die zich richt op het beveiligen van individuele endpoints, zoals werkstations, laptops en mobiele apparaten. EDR-tools zijn ontworpen om geavanceerde bedreigingen op te sporen, te onderzoeken en erop te reageren. Ze bieden gedetailleerd inzicht in activiteiten op endpoints en helpen beveiligingsteams om snel te reageren op incidenten.

Belangrijke Functies van EDR:

  1. Realtime monitoring en detectie: EDR-oplossingen monitoren continu activiteiten op endpoints om verdachte gedragingen direct te kunnen detecteren.
  2. Incidentonderzoek: Door uitgebreide forensische data te verzamelen van de endpoint, stelt EDR een security professional in staat om diepgaand onderzoek te doen wat er precies gebeurd is.
  3. Geautomatiseerde respons: EDR-tools kunnen automatisch reageren op gedetecteerde bedreigingen door bijvoorbeeld kwaadaardige processen te beëindigen of verdachte bestanden in quarantaine te plaatsen.
  4. Geavanceerde Dreigingsdetectie: EDR-tools kunnen geavanceerde bedreigingen detecteren, zoals fileless malware en zero-day exploits, door endpoint-gedrag te analyseren.

Voordelen van EDR:

  • Diepgaand inzicht: EDR biedt gedetailleerde informatie over endpoint-activiteiten, waardoor het makkelijker wordt om de oorsprong en het verloop van aanvallen te begrijpen.
  • Snelle respons: Dankzij geautomatiseerde reacties kunnen bedreigingen snel worden geneutraliseerd, wat de schade beperkt.
  • Verbeterde zichtbaarheid: Continu toezicht op endpoints verbetert de zichtbaarheid van potentiële bedreigingen en kwetsbaarheden.

Nadelen van EDR:

  • Beperkte Scope: EDR is beperkt tot endpoints. Het dekt geen netwerkverkeer, cloud workloads of andere vectoren.
  • Alertvermoeidheid: EDR genereert talloze meldingen, wat security specialisten kan overweldigen als ze niet goed worden beheerd.
  • Afhankelijkheid van Endpoint Agents: EDR vertrouwt op agents die op endpoints zijn geïnstalleerd, wat de systeemprestaties kan beïnvloeden.

Extended Detection and Response (XDR)

Wat is XDR?

Extended Detection and Response (XDR) is een evolutionaire stap vooruit ten opzichte van EDR. XDR breidt de detectie- en responsmogelijkheden uit naar meerdere beveiligingsdomeinen, zoals netwerk, server, e-mail en cloud. Het doel van XDR is om silo’s te doorbreken en een geïntegreerde benadering te bieden voor bedreigingsdetectie en -respons.

Belangrijke Functies van XDR:

  1. Geïntegreerde zichtbaarheid: XDR verzamelt en correleert gegevens van verschillende beveiligingslagen (endpoint, netwerk, cloud) om een holistisch beeld te creëren.
  2. Geavanceerde analyse en correlatie: Door gebruik te maken van machine learning en kunstmatige intelligentie kunnen XDR-oplossingen complexe bedreigingspatronen identificeren en correleren.
  3. Geautomatiseerde en gecoördineerde respons: XDR kan gecoördineerde acties uitvoeren over verschillende beveiligingslagen heen om bedreigingen te neutraliseren.
  4. Incident prioritering: Door bedreigingen te correleren over meerdere lagen, helpt XDR om incidenten beter te prioriteren op basis van hun ernst en impact.

Voordelen van XDR:

  • Brede dekking: XDR biedt uitgebreide dekking over verschillende beveiligingsdomeinen, wat de effectiviteit van dreigingsdetectie en -respons verbetert.
  • Gereduceerde complexiteit: Door integratie en automatisering vermindert XDR de complexiteit en overhead die gepaard gaat met het beheer van meerdere afzonderlijke beveiligingstools.
  • Betere context en prioritering: Geïntegreerde gegevens en analyse bieden betere context en helpen bij het prioriteren van incidenten, wat leidt tot snellere en effectievere reacties.

Nadelen van XDR:

  • Complexiteit van Implementatie: Het integreren van verschillende beveiligingstools in een XDR-platform kan uitdagend zijn.
  • Kosten: XDR-oplossingen vereisen extra investeringen in infrastructuur en licenties.
  • Vendor Lock-In: Organisaties kunnen afhankelijk worden van één XDR-leverancier, wat de flexibiliteit beperkt.

Security Information and Event Management (SIEM)

Wat is SIEM?

Security Information and Event Management (SIEM) is een technologie die is ontworpen om security gerelateerde data en -events te verzamelen, analyseren en rapporteren vanuit verschillende bronnen binnen een IT-infrastructuur. SIEM biedt real-time monitoring en historische analyse van data, waardoor het een cruciaal onderdeel is van het Security Operations Center (SOC) binnen veel organisaties.

Belangrijke Functies van SIEM:

  1. Logverzameling en -beheer: SIEM verzamelt en bewaart logs van diverse bronnen zoals firewalls, IDS/IPS, endpoints, netwerk services, authenticatie, servers en applicaties.
  2. Correlatie en analyse: SIEM correleert loggegevens om bedreigingen te identificeren en geavanceerde analyse uit te voeren op basis van vooraf gedefinieerde regels en use cases zodat security analisten hier de juiste mitigerende acties voor kunnen uitvoeren.
  3. Real-time monitoring: SIEM biedt real-time monitoring van security events en genereert waarschuwingen bij verdachte activiteiten in een zo vroeg mogelijk stadium van een aanval.
  4. Compliance rapportage: SIEM ondersteunt compliance door het genereren van rapporten die voldoen aan wettelijke en industriële normen.

Voordelen van SIEM:

  • Centrale zichtbaarheid: SIEM biedt een gecentraliseerd overzicht van security events binnen de gehele IT-omgeving.
  • Historische analyse: Met SIEM kunnen organisaties trends en patronen in security events analyseren over langere periodes, wat nuttig is voor zowel dreigingsdetectie als compliance.
  • Flexibiliteit en maatwerk: SIEM-systemen zijn doorgaans zeer configureerbaar en kunnen worden aangepast aan de specifieke behoeften van een organisatie.
  • Threat Intelligence: een SIEM biedt eenvoudige mogelijkheden voor het toevoegen van allerlei Threat Intelligence bronnen om context toe te voegen aan detectieregels analisten veel nauwkeurige een alarm kunnen beoordelen.

Nadelen:

  • Complexiteit: SIEM-implementaties kunnen complex en resource-intensief zijn.
  • Hoge Logvolumes: Het beheren en analyseren van grote hoeveelheden logs kan overweldigend zijn.
  • Kosten: de kosten voor SIEM kunnen aanzienlijk zijn vanwege de hoeveelheid data verwerking waarop de meeste SIEM licenties zijn gebaseerd.

Vergelijking en Verschillen Tussen EDR, XDR en SIEM

Hoewel EDR, XDR en SIEM allemaal gericht zijn op het verbeteren van de digitale beveiliging van een organisatie, zijn er aanzienlijke verschillen in hun benadering, mogelijkheden en toepassingsgebieden. Hier zijn de belangrijkste verschillen:

  1. Bereik en Dekking:
    • EDR: Richt zich uitsluitend op endpoints en biedt gedetailleerde zichtbaarheid en bescherming op dit specifieke niveau.
    • XDR: Breidt de dekking uit naar meerdere beveiligingsdomeinen, inclusief endpoints, netwerken, servers, e-mail en cloud. Het biedt een holistisch beeld van de beveiligingspositie van de organisatie.
    • SIEM: Biedt een brede dekking door loggegevens te verzamelen en te analyseren van diverse bronnen binnen de IT-infrastructuur.
  2. Gegevensverzameling en -analyse:
    • EDR: Verzamelt gedetailleerde gegevens van endpoints en gebruikt deze voor diepgaande analyse en dreigingsjacht.
    • XDR: Combineert gegevens van verschillende beveiligingslagen en gebruikt geavanceerde analyse en correlatie om bedreigingen te identificeren en te prioriteren.
    • SIEM: Verzamelt en correleert loggegevens van verschillende bronnen en voert analyse uit op basis van vooraf gedefinieerde regels en use-cases en combineert dit vaak met threat intelligence informatie.
  3. Incident Respons:
    • EDR: Biedt geautomatiseerde responsmogelijkheden op endpoint-niveau, zoals het beëindigen van processen of het in quarantaine plaatsen van bestanden.
    • XDR: Biedt gecoördineerde en geautomatiseerde respons over meerdere beveiligingsdomeinen heen, wat een meer geïntegreerde aanpak mogelijk maakt.
    • SIEM: Biedt voornamelijk detectie en waarschuwingen, met minder nadruk op geautomatiseerde respons. Responsacties worden vaak uitgevoerd door integratie met andere beveiligingstools.
  4. Gebruiksscenario’s:
    • EDR: een must-have voor iedere organisaties voor de beveiliging van endpoints.
    • XDR: Geschikt voor organisaties die een geïntegreerde beveiligingsaanpak willen die meerdere beveiligingslagen omvat en silo’s wil doorbreken.
    • SIEM: Beste keuze voor organisaties die een gecentraliseerd systeem nodig hebben voor logbeheer, compliance rapportage en uitgebreide zichtbaarheid over hun hele IT-omgeving.

Conclusie

De keuze tussen EDR, XDR en SIEM hangt sterk af van de specifieke behoeften en doelstellingen van een organisatie. EDR is uitstekend geschikt voor diepgaande endpointbeveiliging, XDR biedt een holistische en geïntegreerde benadering van dreigingsdetectie en -respons, terwijl SIEM een uitgebreide oplossing biedt voor logbeheer, compliance en brede zichtbaarheid. Onmisbaar voor ieder Security Operations Center (SOC).

Het begrijpen van de unieke voordelen en beperkingen van elk van deze technologieën is essentieel voor het opzetten van een effectieve beveiligingsstrategie. Door de juiste mix van deze tools te kiezen en ze strategisch te implementeren, kunnen organisaties hun vermogen om geavanceerde bedreigingen te detecteren en erop te reageren aanzienlijk verbeteren, waardoor hun algehele beveiligingspositie wordt versterkt.

Advies over de keuze voor EDR, XDR, SIEM

Pinewood is gespecialiseerd in EDR, XDR en SIEM. Neem contact met ons op voor een deskundig advies.

Auteur: Sebastiaan Kors, CEO Pinewood

Webinar: External Attack Surface Management

Pinewood heeft een nieuwe dienst: External Attack Surface Management (EASM) die we graag introduceren! External Attack Surface Management is het proces van het ontdekken en beperken van kwetsbaarheden in systemen die zijn verbonden met internet. Dit omvat websites, beheerinterfaces, IoT-apparaten, webapplicaties, payment gateways en cloudservices.

In dit webinar leggen we uit wat de meerwaarde van EASM is ten aanzien van het Mitre Attack Framework en nemen je mee aan de hand van enkele praktijkvoorbeelden.

Dit komt aan bod in het webinar:

  • Wat is External Attack Surface?
  • Waarom External Attack Surface Management (in relatie tot Mitre Attack Framework)?
  • Wat valt onder het External Attack Surface?
  • Wat kan Pinewood met EASM?
  • Wat zijn de voordelen van de dienst?
  • Enkele voorbeelden uit de praktijk

Na afloop van het webinar weet je precies wat je External Attack Surface is, hoe je dit kan monitoren en wat Pinewood hierin voor je kan betekenen. Daarnaast leer je enkele praktijkvoorbeelden welke mogelijk een gevaar zijn voor je organisatie in je External Attack Surface Management. We leggen ook uit welke onderdelen van het Mitre Attack Framework je monitort door middel van EASM van Pinewood.

Voor wie?

Dit webinar is bedoeld voor:

  • Security Officers
  • CISO’s/TISO’s
  • IT management
  • Directie
  • Technisch of functioneel systeembeheerders

Schrijf je hieronder in om de opgenomen versie van dit webinar te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: Informatiebeveiliging & Privacy in de zorg (Stichting IP-Zorg)

Dit webinar gaat over de thema’s op gebied van informatieveiligheid en privacy welke tenminste op de bestuurlijke agenda moeten voorkomen, de prioriteiten en waarom thema’s prioriteit hebben.

Wat moeten bestuurders weten en wat zijn de ontwikkelingen om rekening mee te houden.

Belangrijke punten die o.a. aan bod komen:

  • Cyberweerbaarheid
  • Ontwikkelingen
  • Wet- en regelgeving
  • Leveranciersmanagement
  • Bewustwording

Peter van der Zwan, van Stichting IP-Zorg zal dit webinar geven. Stichting IP-Zorg is een netwerkorganisatie die zich ten doel stelt verbinding tot stand te brengen tussen personen en organisaties die binnen de zorg- en welzijnssector actief zijn op het gebied van informatieveiligheid en privacy. Ook bieden zij zorginstellingen en andere betrokkenen de gelegenheid om op de hoogte te blijven van actuele ontwikkelingen.

 

Voor wie?

Dit webinar is bedoeld voor CISO, Security Officers, beslissers en beïnvloeders op het terrein van informatiebeveiliging in organisaties.

Wanneer?

25 juni 2024 om 10:00 – 10:20 uur en om 14:00 – 14:20 uur.

Schrijf je hieronder in om het webinar te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: Detecteren van Phishing met een SOC

In dit webinar geven we jou een kijkje in de keuken van ons SOC en lichten wij geavanceerde detectie-technieken toe die wij gebruiken, zodat je ervan verzekerd kan zijn dat alle aanvallen niet onopgemerkt blijven!

Cybercriminelen zijn continu op zoek naar manieren om in te breken op de accounts van gebruikers. Vroeger gebeurde dat vooral door naar deze informatie te hengelen via phishingpagina’s die leken op de originele pagina’s waarop gebruikers konden inloggen. Met de introductie van verbeterde authenticatiemiddelen, met name multifactor authenticatie, werken deze traditionele phishingpagina’s niet meer afdoende en zijn de cybercriminelen overgeschakeld op nieuwe manieren van phishing.

Binnen het Pinewood SOC zijn diverse regels geactiveerd om ‘gewone’ phishing-aanvallen via de mail te detecteren. Ondanks dat is het altijd mogelijk dat een aanval onopgemerkt blijft en daarom blijft Pinewood altijd op zoek naar nieuwe manieren om misbruik te detecteren.

Voor wie?

Dit webinar is bedoeld voor CISO, Security Officers, beslissers en beïnvloeders op het terrein van informatiebeveiliging in organisaties.

Wanneer?

5 juni 2024 om 10:00 – 10:20 uur en om 14:00 – 14:20 uur.

Schrijf je hieronder in om de opgenomen versie te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl