Event:

Cyber Future Event - 12 september

Lees verder

Cyber Future Event 2024

Het Cyber Future Event vindt op 12 september plaats in deFabrique in Utrecht. Het dagvullende evenement over cybersecurity is dit jaar geheel gewijd aan de kansen en bedreigingen van onder andere kunstmatige intelligentie (AI) tot aan kwantumtechnologie. Meer dan 200 deelnemers van verantwoordelijken en/of besluitvormers op het gebied van cybersecurity – CISO’s, ISO’s, CIO’s, senior IT-management en architecten – komen samen en verkennen hoe zij samen kunnen werken aan een veiliger cyberlandschap.

Klik hier voor meer informatie over het evenement

Onze dagvoorzitter Irene Rompa kondigt in onderstaande video dit toonaangevende evenement aan:

 

Voor wie?

Ter gelegenheid van het 30-jarig bestaan van Pinewood bieden wij dit evenement kosteloos aan voor verantwoordelijken en/of besluitvormers op het gebied van cybersecurity, zoals CISO’s, ISO’s, CIO’s, senior IT-management en architecten. Dit geldt voor organisaties met meer dan 250 FTE of voor genodigden vanuit Pinewood en/of Interstellar. Na aanmelding op onze website ontvangt u binnen twee weken een officiële bevestiging.

Let op: bij no-show zonder afmelding zijn wij genoodzaakt om €145,- in rekening te brengen.

Schrijf je hieronder in om deel te nemen aan dit evenement:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Hackaton: Security Capture The Flag with Elastic & Pinewood

Sta jij klaar om de uitdaging aan te gaan met je security collega’s in de spannende jacht op cyberdreigingen?

Tijdens dit evenement krijg je een korte introductie tot Elastic Security, gevolgd door een Capture the Flag-oefening waarbij je een echt beveiligingsincident met ransomware zult onderzoeken.

Je wordt geconfronteerd met een realistisch scenario: jouw organisatie is binnengedrongen. Je ontvangt een gedetailleerd rapport over bedreigingen om je op weg te helpen. Het is een hands-on oefening waarbij deelnemers in een competitieve setting verschillende securitychallenges moeten oplossen. Het doel is om op zoek te gaan en bewijs te identificeren van het ransomware-gedrag van de bedreigingsgroep. Kortom, het is een uitdagende en leerzame ervaring voor alle deelnemers,

De winnaar gaat naar huis met een fantastische prijs! Ben jij klaar om je detectievaardigheden te laten zien? Schrijf je dan snel in.

Programma:

12:30 – 13:00 Ontvangst

13:00 – 14:00 Introductie en uitleg

14:00- 14:30 Break

14:30 – 17:00 Hackaton (Hands-on)

17:30 – 18:00 Prijsuitreiking

18:00 – 18:30 Borrel

Voor wie?

Dit webinar is bedoeld voor:

  • Security Officers
  • CISO’s/TISO’s
  • IT management
  • Directie
  • Technisch of functioneel systeembeheerder

Wanneer?

25 september om 12:00 tot 18:00.

Schrijf je hieronder in om deel te nemen aan deze hackaton:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: “Vertrouw niemand, verifeer alles!” Zero Trust Security in de Zorg.

Zero Trust Security is een innovatieve benadering voor beveiliging die essentieel wordt geacht voor de zorgsector, waar de bescherming van gevoelige patiëntgegevens en de integriteit van medische systemen van cruciaal belang zijn.

In tegenstelling tot traditionele beveiligingsmodellen, die impliciet vertrouwen opbouwen binnen het netwerk, werkt Zero Trust volgens het principe van “vertrouw niemand, verifieer alles”. Dit betekent dat toegang tot data en systemen voortdurend wordt gecontroleerd en geverifieerd, ongeacht of de gebruiker zich binnen of buiten het netwerk bevindt.

In dit webinar richten we ons op de implementatie van Zero Trust Security binnen de zorgsector. In de zorgsector is de implementatie van Zero Trust Security bijzonder belangrijk vanwege de steeds toenemende dreigingen zoals ransomware-aanvallen, datalekken en ongeautoriseerde toegang tot elektronische patiëntendossiers (EPD’s). Deze dreigingen kunnen niet alleen leiden tot ernstige financiële schade, maar ook de zorgverlening en de privacy van patiënten in gevaar brengen.

Het benadrukt zowel het beveiligingsaspect als het belang van vertrouwen in deze kritieke omgeving.We zullen onder andere Medical Internet Of Things (MIOT) en het gebruik van SaaS applicaties onder de loep nemen. En we bekijken hoe we deze informatie kunnen koppelen aan de SOC omgeving van onze partner Pinewood.

Ondanks de uitdagingen die hierbij komen kijken, is de overstap naar een Zero Trust-model een noodzakelijke stap om de weerbaarheid van de zorgsector tegen cyberdreigingen te vergroten en de vertrouwelijkheid en integriteit van patiëntgegevens te waarborgen.

EPD

Voor wie?

Dit webinar is bedoeld voor:

  • Security Officers
  • CISO’s/TISO’s
  • IT management
  • Directie
  • Technisch of functioneel systeembeheerder

Wanneer?

1 oktober om 10:00uur en om 14:00uur. De duur van dit webinar bedraagt ongeveer 20 minuten.

Schrijf je hieronder in om deel te nemen aan dit webinar:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

In de steeds veranderende wereld van cybersecurity is het cruciaal om de juiste tools en technieken te kiezen om bedreigingen te detecteren en te stoppen. Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), en Security Information and Event Management (SIEM) zijn drie veel voorkomende detectie en preventie technologieën die organisaties gebruiken om zich te versterken. Elk van deze oplossingen biedt unieke voordelen en functies, maar ze verschillen significant in hun aanpak en toepassingsgebied. In deze blogpost zullen we de essentie van EDR, XDR en SIEM verkennen en hun onderlinge verschillen benoemen om te helpen bepalen welke oplossing het beste past bij de specifieke behoeften van uw organisatie.

Endpoint Detection and Response (EDR)

Wat is EDR?

Endpoint Detection and Response (EDR) is een technologie die zich richt op het beveiligen van individuele endpoints, zoals werkstations, laptops en mobiele apparaten. EDR-tools zijn ontworpen om geavanceerde bedreigingen op te sporen, te onderzoeken en erop te reageren. Ze bieden gedetailleerd inzicht in activiteiten op endpoints en helpen beveiligingsteams om snel te reageren op incidenten.

Belangrijke Functies van EDR:

  1. Realtime monitoring en detectie: EDR-oplossingen monitoren continu activiteiten op endpoints om verdachte gedragingen direct te kunnen detecteren.
  2. Incidentonderzoek: Door uitgebreide forensische data te verzamelen van de endpoint, stelt EDR een security professional in staat om diepgaand onderzoek te doen wat er precies gebeurd is.
  3. Geautomatiseerde respons: EDR-tools kunnen automatisch reageren op gedetecteerde bedreigingen door bijvoorbeeld kwaadaardige processen te beëindigen of verdachte bestanden in quarantaine te plaatsen.
  4. Geavanceerde Dreigingsdetectie: EDR-tools kunnen geavanceerde bedreigingen detecteren, zoals fileless malware en zero-day exploits, door endpoint-gedrag te analyseren.

Voordelen van EDR:

  • Diepgaand inzicht: EDR biedt gedetailleerde informatie over endpoint-activiteiten, waardoor het makkelijker wordt om de oorsprong en het verloop van aanvallen te begrijpen.
  • Snelle respons: Dankzij geautomatiseerde reacties kunnen bedreigingen snel worden geneutraliseerd, wat de schade beperkt.
  • Verbeterde zichtbaarheid: Continu toezicht op endpoints verbetert de zichtbaarheid van potentiële bedreigingen en kwetsbaarheden.

Nadelen van EDR:

  • Beperkte Scope: EDR is beperkt tot endpoints. Het dekt geen netwerkverkeer, cloud workloads of andere vectoren.
  • Alertvermoeidheid: EDR genereert talloze meldingen, wat security specialisten kan overweldigen als ze niet goed worden beheerd.
  • Afhankelijkheid van Endpoint Agents: EDR vertrouwt op agents die op endpoints zijn geïnstalleerd, wat de systeemprestaties kan beïnvloeden.

Extended Detection and Response (XDR)

Wat is XDR?

Extended Detection and Response (XDR) is een evolutionaire stap vooruit ten opzichte van EDR. XDR breidt de detectie- en responsmogelijkheden uit naar meerdere beveiligingsdomeinen, zoals netwerk, server, e-mail en cloud. Het doel van XDR is om silo’s te doorbreken en een geïntegreerde benadering te bieden voor bedreigingsdetectie en -respons.

Belangrijke Functies van XDR:

  1. Geïntegreerde zichtbaarheid: XDR verzamelt en correleert gegevens van verschillende beveiligingslagen (endpoint, netwerk, cloud) om een holistisch beeld te creëren.
  2. Geavanceerde analyse en correlatie: Door gebruik te maken van machine learning en kunstmatige intelligentie kunnen XDR-oplossingen complexe bedreigingspatronen identificeren en correleren.
  3. Geautomatiseerde en gecoördineerde respons: XDR kan gecoördineerde acties uitvoeren over verschillende beveiligingslagen heen om bedreigingen te neutraliseren.
  4. Incident prioritering: Door bedreigingen te correleren over meerdere lagen, helpt XDR om incidenten beter te prioriteren op basis van hun ernst en impact.

Voordelen van XDR:

  • Brede dekking: XDR biedt uitgebreide dekking over verschillende beveiligingsdomeinen, wat de effectiviteit van dreigingsdetectie en -respons verbetert.
  • Gereduceerde complexiteit: Door integratie en automatisering vermindert XDR de complexiteit en overhead die gepaard gaat met het beheer van meerdere afzonderlijke beveiligingstools.
  • Betere context en prioritering: Geïntegreerde gegevens en analyse bieden betere context en helpen bij het prioriteren van incidenten, wat leidt tot snellere en effectievere reacties.

Nadelen van XDR:

  • Complexiteit van Implementatie: Het integreren van verschillende beveiligingstools in een XDR-platform kan uitdagend zijn.
  • Kosten: XDR-oplossingen vereisen extra investeringen in infrastructuur en licenties.
  • Vendor Lock-In: Organisaties kunnen afhankelijk worden van één XDR-leverancier, wat de flexibiliteit beperkt.

Security Information and Event Management (SIEM)

Wat is SIEM?

Security Information and Event Management (SIEM) is een technologie die is ontworpen om security gerelateerde data en -events te verzamelen, analyseren en rapporteren vanuit verschillende bronnen binnen een IT-infrastructuur. SIEM biedt real-time monitoring en historische analyse van data, waardoor het een cruciaal onderdeel is van het Security Operations Center (SOC) binnen veel organisaties.

Belangrijke Functies van SIEM:

  1. Logverzameling en -beheer: SIEM verzamelt en bewaart logs van diverse bronnen zoals firewalls, IDS/IPS, endpoints, netwerk services, authenticatie, servers en applicaties.
  2. Correlatie en analyse: SIEM correleert loggegevens om bedreigingen te identificeren en geavanceerde analyse uit te voeren op basis van vooraf gedefinieerde regels en use cases zodat security analisten hier de juiste mitigerende acties voor kunnen uitvoeren.
  3. Real-time monitoring: SIEM biedt real-time monitoring van security events en genereert waarschuwingen bij verdachte activiteiten in een zo vroeg mogelijk stadium van een aanval.
  4. Compliance rapportage: SIEM ondersteunt compliance door het genereren van rapporten die voldoen aan wettelijke en industriële normen.

Voordelen van SIEM:

  • Centrale zichtbaarheid: SIEM biedt een gecentraliseerd overzicht van security events binnen de gehele IT-omgeving.
  • Historische analyse: Met SIEM kunnen organisaties trends en patronen in security events analyseren over langere periodes, wat nuttig is voor zowel dreigingsdetectie als compliance.
  • Flexibiliteit en maatwerk: SIEM-systemen zijn doorgaans zeer configureerbaar en kunnen worden aangepast aan de specifieke behoeften van een organisatie.
  • Threat Intelligence: een SIEM biedt eenvoudige mogelijkheden voor het toevoegen van allerlei Threat Intelligence bronnen om context toe te voegen aan detectieregels analisten veel nauwkeurige een alarm kunnen beoordelen.

Nadelen:

  • Complexiteit: SIEM-implementaties kunnen complex en resource-intensief zijn.
  • Hoge Logvolumes: Het beheren en analyseren van grote hoeveelheden logs kan overweldigend zijn.
  • Kosten: de kosten voor SIEM kunnen aanzienlijk zijn vanwege de hoeveelheid data verwerking waarop de meeste SIEM licenties zijn gebaseerd.

Vergelijking en Verschillen Tussen EDR, XDR en SIEM

Hoewel EDR, XDR en SIEM allemaal gericht zijn op het verbeteren van de digitale beveiliging van een organisatie, zijn er aanzienlijke verschillen in hun benadering, mogelijkheden en toepassingsgebieden. Hier zijn de belangrijkste verschillen:

  1. Bereik en Dekking:
    • EDR: Richt zich uitsluitend op endpoints en biedt gedetailleerde zichtbaarheid en bescherming op dit specifieke niveau.
    • XDR: Breidt de dekking uit naar meerdere beveiligingsdomeinen, inclusief endpoints, netwerken, servers, e-mail en cloud. Het biedt een holistisch beeld van de beveiligingspositie van de organisatie.
    • SIEM: Biedt een brede dekking door loggegevens te verzamelen en te analyseren van diverse bronnen binnen de IT-infrastructuur.
  2. Gegevensverzameling en -analyse:
    • EDR: Verzamelt gedetailleerde gegevens van endpoints en gebruikt deze voor diepgaande analyse en dreigingsjacht.
    • XDR: Combineert gegevens van verschillende beveiligingslagen en gebruikt geavanceerde analyse en correlatie om bedreigingen te identificeren en te prioriteren.
    • SIEM: Verzamelt en correleert loggegevens van verschillende bronnen en voert analyse uit op basis van vooraf gedefinieerde regels en use-cases en combineert dit vaak met threat intelligence informatie.
  3. Incident Respons:
    • EDR: Biedt geautomatiseerde responsmogelijkheden op endpoint-niveau, zoals het beëindigen van processen of het in quarantaine plaatsen van bestanden.
    • XDR: Biedt gecoördineerde en geautomatiseerde respons over meerdere beveiligingsdomeinen heen, wat een meer geïntegreerde aanpak mogelijk maakt.
    • SIEM: Biedt voornamelijk detectie en waarschuwingen, met minder nadruk op geautomatiseerde respons. Responsacties worden vaak uitgevoerd door integratie met andere beveiligingstools.
  4. Gebruiksscenario’s:
    • EDR: een must-have voor iedere organisaties voor de beveiliging van endpoints.
    • XDR: Geschikt voor organisaties die een geïntegreerde beveiligingsaanpak willen die meerdere beveiligingslagen omvat en silo’s wil doorbreken.
    • SIEM: Beste keuze voor organisaties die een gecentraliseerd systeem nodig hebben voor logbeheer, compliance rapportage en uitgebreide zichtbaarheid over hun hele IT-omgeving.

Conclusie

De keuze tussen EDR, XDR en SIEM hangt sterk af van de specifieke behoeften en doelstellingen van een organisatie. EDR is uitstekend geschikt voor diepgaande endpointbeveiliging, XDR biedt een holistische en geïntegreerde benadering van dreigingsdetectie en -respons, terwijl SIEM een uitgebreide oplossing biedt voor logbeheer, compliance en brede zichtbaarheid. Onmisbaar voor ieder Security Operations Center (SOC).

Het begrijpen van de unieke voordelen en beperkingen van elk van deze technologieën is essentieel voor het opzetten van een effectieve beveiligingsstrategie. Door de juiste mix van deze tools te kiezen en ze strategisch te implementeren, kunnen organisaties hun vermogen om geavanceerde bedreigingen te detecteren en erop te reageren aanzienlijk verbeteren, waardoor hun algehele beveiligingspositie wordt versterkt.

Advies over de keuze voor EDR, XDR, SIEM

Pinewood is gespecialiseerd in EDR, XDR en SIEM. Neem contact met ons op voor een deskundig advies.

Auteur: Sebastiaan Kors, CEO Pinewood

Webinar: External Attack Surface Management

Pinewood heeft een nieuwe dienst: External Attack Surface Management (EASM) die we graag introduceren! External Attack Surface Management is het proces van het ontdekken en beperken van kwetsbaarheden in systemen die zijn verbonden met internet. Dit omvat websites, beheerinterfaces, IoT-apparaten, webapplicaties, payment gateways en cloudservices.

In dit webinar leggen we uit wat de meerwaarde van EASM is ten aanzien van het Mitre Attack Framework en nemen je mee aan de hand van enkele praktijkvoorbeelden.

Dit komt aan bod in het webinar:

  • Wat is External Attack Surface?
  • Waarom External Attack Surface Management (in relatie tot Mitre Attack Framework)?
  • Wat valt onder het External Attack Surface?
  • Wat kan Pinewood met EASM?
  • Wat zijn de voordelen van de dienst?
  • Enkele voorbeelden uit de praktijk

Na afloop van het webinar weet je precies wat je External Attack Surface is, hoe je dit kan monitoren en wat Pinewood hierin voor je kan betekenen. Daarnaast leer je enkele praktijkvoorbeelden welke mogelijk een gevaar zijn voor je organisatie in je External Attack Surface Management. We leggen ook uit welke onderdelen van het Mitre Attack Framework je monitort door middel van EASM van Pinewood.

Voor wie?

Dit webinar is bedoeld voor:

  • Security Officers
  • CISO’s/TISO’s
  • IT management
  • Directie
  • Technisch of functioneel systeembeheerders

Schrijf je hieronder in om de opgenomen versie van dit webinar te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: Informatiebeveiliging & Privacy in de zorg (Stichting IP-Zorg)

Dit webinar gaat over de thema’s op gebied van informatieveiligheid en privacy welke tenminste op de bestuurlijke agenda moeten voorkomen, de prioriteiten en waarom thema’s prioriteit hebben.

Wat moeten bestuurders weten en wat zijn de ontwikkelingen om rekening mee te houden.

Belangrijke punten die o.a. aan bod komen:

  • Cyberweerbaarheid
  • Ontwikkelingen
  • Wet- en regelgeving
  • Leveranciersmanagement
  • Bewustwording

Peter van der Zwan, van Stichting IP-Zorg zal dit webinar geven. Stichting IP-Zorg is een netwerkorganisatie die zich ten doel stelt verbinding tot stand te brengen tussen personen en organisaties die binnen de zorg- en welzijnssector actief zijn op het gebied van informatieveiligheid en privacy. Ook bieden zij zorginstellingen en andere betrokkenen de gelegenheid om op de hoogte te blijven van actuele ontwikkelingen.

 

Voor wie?

Dit webinar is bedoeld voor CISO, Security Officers, beslissers en beïnvloeders op het terrein van informatiebeveiliging in organisaties.

Wanneer?

25 juni 2024 om 10:00 – 10:20 uur en om 14:00 – 14:20 uur.

Schrijf je hieronder in om het webinar te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: Detecteren van Phishing met een SOC

In dit webinar geven we jou een kijkje in de keuken van ons SOC en lichten wij geavanceerde detectie-technieken toe die wij gebruiken, zodat je ervan verzekerd kan zijn dat alle aanvallen niet onopgemerkt blijven!

Cybercriminelen zijn continu op zoek naar manieren om in te breken op de accounts van gebruikers. Vroeger gebeurde dat vooral door naar deze informatie te hengelen via phishingpagina’s die leken op de originele pagina’s waarop gebruikers konden inloggen. Met de introductie van verbeterde authenticatiemiddelen, met name multifactor authenticatie, werken deze traditionele phishingpagina’s niet meer afdoende en zijn de cybercriminelen overgeschakeld op nieuwe manieren van phishing.

Binnen het Pinewood SOC zijn diverse regels geactiveerd om ‘gewone’ phishing-aanvallen via de mail te detecteren. Ondanks dat is het altijd mogelijk dat een aanval onopgemerkt blijft en daarom blijft Pinewood altijd op zoek naar nieuwe manieren om misbruik te detecteren.

Voor wie?

Dit webinar is bedoeld voor CISO, Security Officers, beslissers en beïnvloeders op het terrein van informatiebeveiliging in organisaties.

Wanneer?

5 juni 2024 om 10:00 – 10:20 uur en om 14:00 – 14:20 uur.

Schrijf je hieronder in om de opgenomen versie te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: Hoe kan je je voorbereiden op de NIS 2?

Hoe kunnen organisaties voldoen aan de NIS 2 regelgeving, in afwachting van Nederlandse wetgeving? Die vraag staat centraal tijdens het NIS 2 webinar van Pinewood. Langs bestaande kaders wordt invulling gegeven aan de richtlijn, en wordt op een praktische manier verteld waar een organisatie rekening mee moet houden.

De volgende punten worden besproken:

  • Information Security Management System
  • Incident management & meldplicht
  • Risicomanagement
  • Leveranciersmanagement
  • Bewustwording
  • Q&A

Voor wie?

Dit webinar is bedoeld voor beslissers en beinvloeders op het terrein van informatiebeveiliging in organisaties.

Wanneer?

14 mei 2024 om 10:00 – 10:20 uur en om 14:00 – 14:20 uur.

Schrijf je hieronder in om de opgenomen versie te bekijken:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Training NIS 2 Directive Lead Implementer

De training Certified NIS 2 Directive Lead Implementer stelt deelnemers in staat de benodigde competenties te verwerven om organisaties te ondersteunen bij het effectief plannen, implementeren, beheren, monitoren en onderhouden van een cyberbeveiligingsprogramma dat voldoet aan de eisen van de NIS 2-richtlijn.

Het belang van cyberbeveiligingsmaatregelen kan niet genoeg worden benadrukt, aangezien organisaties steeds vaker worden geconfronteerd met allerlei soorten cyberaanvallen. De NIS 2-richtlijn is een wet die is ontworpen om de cyberbeveiligingshouding van kritieke infrastructuursectoren te versterken, waaronder energie, transport, gezondheidszorg en digitale diensten.

Na het succesvol afronden van deze training bent u  een vertrouwde cyberbeveiligingsprofessional die over de expertise beschikt om door het complexe landschap van kritieke cyberbeveiligingsinfrastructuur te navigeren en bij te dragen aan de weerbaarheid van uw organisatie en de samenleving als geheel.

Pentest

Voor wie?

  • Cyberbeveiligingsprofessionals die een grondig begrip willen krijgen van de vereisten van de NIS 2-richtlijn en praktische strategieën willen leren om grote cyberbeveiligingsmaatregelen te implementeren;
  • IT-managers en -professionals die inzicht willen krijgen in het implementeren van veilige systemen en de veerkracht van kritieke systemen willen verbeteren;
  • Overheidsfunctionarissen en regelgevende instanties die verantwoordelijk zijn voor de handhaving van de NIS 2-richtlijn.

Na deze training bent u in staat om…

  1. De fundamentele concepten van de NIS 2-richtlijn en de bijbehorende vereisten uit te leggen;
  2. Een grondig begrip te krijgen van de principes, strategieën, methodologieën en hulpmiddelen die nodig zijn voor het implementeren en efficiënt beheren van een cyberbeveiligingsprogramma in overeenstemming met de NIS 2-richtlijn;
  3. Te leren hoe de vereisten van de NIS 2-richtlijn moeten worden geïnterpreteerd en geïmplementeerd in de specifieke context van een organisatie;
  4. De implementatie van de vereisten van de NIS 2-richtlijn te initiëren en te plannen;
  5. De benodigde kennis te verwerven om een organisatie te ondersteunen bij het effectief plannen, implementeren, beheren, bewaken en onderhouden van een cyberbeveiligingsprogramma in overeenstemming met de NIS 2-richtlijn.

Datum: 17, 18, 24 en 25 oktober 2024, 09:00 – 16:00 uur.

Waar: Delftechpark 35, Delft

Prijs: € 2495-, per deelnemer (excl. BTW). Uw inschrijving is definitief na ontvangst van de betaling.

Aanmelden:

De training Certified NIS 2 Directive Lead Implementer stelt deelnemers in staat de benodigde competenties te verwerven om organisaties te ondersteunen bij het effectief plannen, implementeren, beheren, monitoren en onderhouden van een cyberbeveiligingsprogramma dat voldoet aan de eisen van de NIS 2-richtlijn.

"*" geeft vereiste velden aan

Mijn inschrijving is*

Inclusief:

  • materiaal
  • lunch
  • examen
  • examenvoucher

Extra informatie

Gebruik van eigen laptop

Wilt u meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Eric van Loon

CISO & Manager Security Consultancy at Pinewood | MSc | BEng | CISA | CISM | CISSP | CCSP | CIPP/E

eric.vanloon@pinewood.nl

Training NIS 2 Directive Lead Implementer

De training Certified NIS 2 Directive Lead Implementer stelt deelnemers in staat de benodigde competenties te verwerven om organisaties te ondersteunen bij het effectief plannen, implementeren, beheren, monitoren en onderhouden van een cyberbeveiligingsprogramma dat voldoet aan de eisen van de NIS 2-richtlijn.

Het belang van cyberbeveiligingsmaatregelen kan niet genoeg worden benadrukt, aangezien organisaties steeds vaker worden geconfronteerd met allerlei soorten cyberaanvallen. De NIS 2-richtlijn is een wet die is ontworpen om de cyberbeveiligingshouding van kritieke infrastructuursectoren te versterken, waaronder energie, transport, gezondheidszorg en digitale diensten.

Na het succesvol afronden van deze training bent u  een vertrouwde cyberbeveiligingsprofessional die over de expertise beschikt om door het complexe landschap van kritieke cyberbeveiligingsinfrastructuur te navigeren en bij te dragen aan de weerbaarheid van uw organisatie en de samenleving als geheel.

Pentest

Voor wie?

  • Cyberbeveiligingsprofessionals die een grondig begrip willen krijgen van de vereisten van de NIS 2-richtlijn en praktische strategieën willen leren om grote cyberbeveiligingsmaatregelen te implementeren;
  • IT-managers en -professionals die inzicht willen krijgen in het implementeren van veilige systemen en de veerkracht van kritieke systemen willen verbeteren;
  • Overheidsfunctionarissen en regelgevende instanties die verantwoordelijk zijn voor de handhaving van de NIS 2-richtlijn.

Na deze training bent u in staat om…

  1. De fundamentele concepten van de NIS 2-richtlijn en de bijbehorende vereisten uit te leggen;
  2. Een grondig begrip te krijgen van de principes, strategieën, methodologieën en hulpmiddelen die nodig zijn voor het implementeren en efficiënt beheren van een cyberbeveiligingsprogramma in overeenstemming met de NIS 2-richtlijn;
  3. Te leren hoe de vereisten van de NIS 2-richtlijn moeten worden geïnterpreteerd en geïmplementeerd in de specifieke context van een organisatie;
  4. De implementatie van de vereisten van de NIS 2-richtlijn te initiëren en te plannen;
  5. De benodigde kennis te verwerven om een organisatie te ondersteunen bij het effectief plannen, implementeren, beheren, bewaken en onderhouden van een cyberbeveiligingsprogramma in overeenstemming met de NIS 2-richtlijn.

Datum: 5, 6, 12 en 13 september 2024, 09:00 – 16:00 uur.

Waar: Delftechpark 35, Delft

Prijs: € 2495-, per deelnemer (excl. BTW). Uw inschrijving is definitief na ontvangst van de betaling.

Aanmelden:

De training Certified NIS 2 Directive Lead Implementer stelt deelnemers in staat de benodigde competenties te verwerven om organisaties te ondersteunen bij het effectief plannen, implementeren, beheren, monitoren en onderhouden van een cyberbeveiligingsprogramma dat voldoet aan de eisen van de NIS 2-richtlijn.

"*" geeft vereiste velden aan

Mijn inschrijving is*

Inclusief:

  • materiaal
  • lunch
  • examen
  • examenvoucher

Extra informatie

Gebruik van eigen laptop

Wilt u meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Eric van Loon

CISO & Manager Security Consultancy at Pinewood | MSc | BEng | CISA | CISM | CISSP | CCSP | CIPP/E

eric.vanloon@pinewood.nl