Maandelijks Dreigingsrapport SOC

Cyber Alerts December

Lees verder

Soevereiniteit versus veiligheid: een Europees dilemma in cyberspace

Door: Mathis Koch, Security Analist bij Pinewood

ICC reageert op geopolitieke druk met open-source strategie

De discussie over de afhankelijkheid van Amerikaanse software wint in Europa snel aan terrein. De beslissing van het Internationaal Strafhof (ICC) om de Microsoft 365 suite te vervangen door open-source software trok wereldwijd aandacht. Deze suite vormt immers de basis voor vrijwel alle dagelijkse werkzaamheden binnen het hof, van documentverwerking tot samenwerking. De keuze was niet enkel pragmatisch, maar een directe reactie op zorgen over inmenging door buitenlandse staten in gerechtelijke processen.

Deze bezorgdheid werd gevoed door de Amerikaanse sancties tegen meerdere ICC‑functionarissen in zaken die betrekking hadden op Benjamin Netanyahu en Yoav Gallant. Amerikaanse technologiebedrijven mochten geen bestaande contracten meer uitvoeren, waardoor de ICC-functionarissen tijdelijk geen toegang kregen tot cruciale digitale diensten. De impact van dergelijke maatregelen toont aan hoe kwetsbaar instellingen zijn wanneer hun digitale infrastructuur afhankelijk is van leveranciers buiten de Europese jurisdictie.

Waarom Europa nu kiest voor digitale soevereiniteit

Het besluit van het ICC staat niet op zichzelf. In Oostenrijk stapt het Bundesheer over van Microsoft Office naar LibreOffice. In de Duitse deelstaat Schleswig‑Holstein migreert het openbaar bestuur structureel naar open‑source oplossingen, aansluitend bij eerdere stappen in de Franse stad Lyon. Ook de Europese private sector zoekt in toenemende mate naar soevereine alternatieven voor zowel officesoftware als clouddiensten. De Deense overheid is nog verder gegaan en heeft Microsoft 365 volledig afgeschaft op alle publieke apparaten, waarmee zij een duidelijk signaal afgeeft over digitale autonomie.

Deze ontwikkeling is illustratief voor een bredere verschuiving waarbij geopolitiek en bedrijfsvoering steeds sterker met elkaar verweven raken. Wanneer kritieke infrastructuur, zoals de rechtsstaat, defensie en het openbaar bestuur, afhankelijk is van niet‑EU‑leveranciers, ontstaan directe risicos zodra geopolitieke spanningen oplopen. Digitale soevereiniteit draait in deze context om controle: over software supply chains, datastromen en strategische afhankelijkheden. Open‑source en Europese alternatieven worden daarom steeds vaker gezien als manieren om deze controle te herwinnen.

De beveiligingsparadox van digitale soevereiniteit

Tegelijkertijd introduceert het loslaten van grote commerciële platforms nieuwe uitdagingen. Grote leveranciers beschikken over een gigantische capaciteit op het gebied van onderhoud, security patching, threat monitoring en incident response. Kleinere open‑source projecten en Europese technologiebedrijven kunnen dat tempo vaak niet bijbenen, waardoor meer verantwoordelijkheid voor beveiliging terechtkomt bij overheden en gespecialiseerde Europese cybersecurity‑partners.

De dreigingen waarmee Europa wordt geconfronteerd maken dit extra complex. State‑sponsored actors professionaliseren in hoog tempo en richten zich steeds vaker op overheid, infrastructuur en vitale sectoren. Cybercrime, digitale sabotage en vormen van cyber warfare zijn inmiddels structurele risico’s. Hierdoor ontstaat een dubbel dilemma: enerzijds de strategische kwetsbaarheid door de afhankelijkheid van buitenlandse cloud‑ en softwareleveranciers, en anderzijds de operationele kwetsbaarheid die kan ontstaan wanneer organisaties overstappen op minder robuuste of minder volwassen alternatieven.

Samen naar een toekomstbestendige Europese  cyberinfrastructuur

Hier ligt een belangrijke rol voor publiek‑private samenwerking. Europese cybersecurity‑partners, zoals Pinewood met een soeverein SOC, ondersteunen publieke en private instellingen bij het opbouwen van veerkrachtige, soevereine technologiestacks. Dit gebeurt onder meer door het ontwikkelen van gezamenlijke Europese threat‑intelligence‑netwerken, het leveren van grootschalige security monitoring en het versterken van de capaciteit in crisis‑, inlichtingen‑ en cyberdomeinen. Zo kan Europa bouwen aan infrastructuren die niet alleen strategisch onafhankelijk zijn, maar ook bestand tegen toenemende cyberdreigingen.

De zichtbaarheid van organisaties zoals het ICC maakt dit thema urgenter, maar de bredere Europese beweging is al in volle gang. Wanneer Europa erin slaagt open‑source infrastructuur te combineren met sterke governance en structurele investeringen in cybersecurity, kan het daadwerkelijk stappen zetten richting digitale soevereiniteit. Niet als symbolische keuze, maar als essentiële bouwsteen voor strategische onafhankelijkheid in een steeds vijandiger digitaal landschap.

 

Mathis Koch

Security Analist

015 251 36 36

info@pinewood.nl

Webinar: Verdediging tegen moderne e-maildreigingen​

Cyberaanvallen veranderen in een razend tempo. Waar phishing ooit simpel en zichtbaar was, worden organisaties vandaag geconfronteerd met:

  • AI‑gegenereerde e‑mails die niet van echt te onderscheiden zijn
  • Phishing‑as‑a‑Service die aanvallen schaalbaar en goedkoop maakt
  • Steeds slimmere social engineering‑tactieken die misbruik maken van menselijk gedrag
  • Traditionele e‑mailbeveiliging die steeds vaker tekortschiet

In dit webinar ontdek je hoe aanvalstactieken zich ontwikkelen — en hoe jij je organisatie beschermt met moderne, mensgerichte AI‑oplossingen.

Wat je leert in 60 minuten:

1. Hoe aanvallers AI gebruiken om medewerkers te misleiden.
Praktische voorbeelden van moderne, gedragsgedreven e‑maildreigingen.
2. Waarom traditionele beveiliging blinde vlekken heeft.
Hoe rule‑based filters falen bij AI‑gegenereerde en gepersonaliseerde aanvallen.
3. De kracht van mensgerichte AI voor e‑mailbeveiliging.
Hoe technologie gedrag begrijpt — in plaats van enkel content scant.
4. Hoe Abnormal AI integreert met het Pinewood SOC.

Praktische Informatie

  • Datum: Donderdag 19 maart 2026

  • Tijd: 10:00 uur – 11:00 uur

  • Locatie: Online

  • Sprekers: Experts van Pinewood & Abnormal AI

Klaar om de regie over je e-mailbeveiliging terug te pakken? Meld je direct aan via het onderstaande formulier.

Inschrijven

"*" geeft vereiste velden aan

Wil je weten wat deze dreigingen concreet betekenen voor jouw organisatie?
Plan na afloop gerust een vrijblijvend adviesgesprek met een van onze securityspecialisten.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

De meest voorkomende soorten phishingaanvallen en hun impact

Phishingaanvallen blijven een van de meest effectieve cyberdreigingen en maken gebruik van misleiding en social engineering om individuen en organisaties te manipuleren. Phishing is verantwoordelijk voor 15% van alle datalekken, met een gemiddelde schade van 4,88 miljoen dollar per incident, volgens IBM’s 2024 Cost of a Data Breach Report.

Deze aanvallen ogen vaak legitiem, waardoor ze moeilijk te detecteren zijn en grote impact kunnen hebben op bedrijfscontinuïteit, financiën en reputatie. Hieronder lichten we de meest voorkomende vormen van phishing toe en laten we zien hoe zij de beveiliging van organisaties ondermijnen.

1. E-mailphishing

E-mailphishing is de meest voorkomende vorm van phishing. Cybercriminelen versturen frauduleuze e-mails die afkomstig lijken van betrouwbare bronnen, zoals banken, IT-leveranciers of overheidsinstanties. Deze berichten bevatten vaak kwaadaardige links, valse inlogpagina’s of schadelijke bijlagen die bedoeld zijn om inloggegevens te stelen of malware te installeren.

Aanvallers spelen bewust in op urgentie, angst of verleiding, waardoor gebruikers sneller geneigd zijn om te klikken. Ondanks technische e-mailfilters glippen steeds meer aanvallen door de traditionele beveiligingslagen heen, vooral wanneer e-mails inhoudelijk geloofwaardig en contextueel juist zijn.

2. Smishing (SMS-phishing)

Bij smishing ontvangen slachtoffers phishingberichten via sms. De afzender doet zich bijvoorbeeld voor als een bank, pakketbezorger of socialmediaplatform en vraagt de ontvanger om snel actie te ondernemen. Omdat sms-berichten vaak persoonlijker en urgenter aanvoelen, is de kans op succes groot.

Smishing kan leiden tot gestolen inloggegevens, frauduleuze betalingen of de installatie van malware op mobiele apparaten — een aanvalsvector die in veel organisaties nog onvoldoende wordt gemonitord.

3. Vishing (voice-phishing)

Vishing bestaat uit frauduleuze telefoongesprekken waarbij aanvallers zich voordoen als legitieme partijen, zoals banken, de belastingdienst of een IT-helpdesk. Door middel van psychologische manipulatie — bijvoorbeeld angst of tijdsdruk — worden slachtoffers bewogen om gevoelige informatie te delen.

Een bekend voorbeeld is de technical support scam, waarbij de aanvaller beweert dat een systeem is gecompromitteerd en aanbiedt dit “op afstand op te lossen”, met volledige systeemtoegang als gevolg.

4. Quishing (QR-code-phishing)

Quishing is een relatief nieuwe aanvalsvorm waarbij kwaadaardige QR-codes worden gebruikt. Deze codes worden verspreid via e-mails, posters, flyers of digitale advertenties. Na het scannen wordt de gebruiker doorgestuurd naar een valse website of een malware-download.

Door de brede adoptie van QR-codes voor betalingen en contactloze interacties is dit een snelgroeiende dreiging die lastig te detecteren is met traditionele security-oplossingen.

5. Spear phishing

Spear phishing is doelgericht en specifiek afgestemd op een individu of organisatie. Aanvallers verzamelen vooraf informatie via social media, bedrijfswebsites en datalekken om uiterst geloofwaardige berichten op te stellen.

Deze e-mails lijken vaak afkomstig van collega’s, leidinggevenden of vertrouwde leveranciers en zijn bedoeld om inloggegevens te stelen, betalingen te initiëren of malware te verspreiden. Juist door hun hoge mate van personalisatie vormen ze een groot risico — zelfs voor security-bewuste medewerkers.

6. Whaling (CEO-fraude)

Whaling is een gespecialiseerde vorm van spear phishing die zich richt op executives zoals CEO’s en CFO’s. De aanvallen maken misbruik van hiërarchie en autoriteit en bevatten vaak urgente verzoeken om financiële transacties uit te voeren of vertrouwelijke informatie te delen.

De impact is vaak groot: aanzienlijke financiële schade, compliance-issues en reputatieverlies. Dit maakt whaling tot een van de meest risicovolle phishingvarianten voor organisaties.

De groeiende dreiging van phishing vraagt om een Modern SOC-aanpak

Phishingtechnieken blijven zich ontwikkelen. Aanvallers maken steeds vaker gebruik van AI-gegenereerde content, gedragsanalyse en automatisering, waardoor aanvallen realistischer, schaalbaarder en moeilijker te detecteren zijn.

Tegelijkertijd staan SOC-teams onder druk door alert fatigue, false positives en handmatige triage. Traditionele, rule-based beveiligingsmaatregelen schieten hierbij tekort.

Binnen Pinewood’s Modern SOC-strategie draait het daarom om:

  • contextgedreven detectie in plaats van losse alerts

  • automatisering van detectie en respons

  • focus op menselijk gedrag als aanvalsvector

Door continu gedrag te analyseren en afwijkingen in communicatiepatronen te herkennen, kunnen moderne SOC-teams phishingaanvallen eerder detecteren en effectiever mitigeren — nog vóórdat schade ontstaat.

Verdiep je kennis: webinar op 19 maart

The Evolving Threat Landscape: Attacker Tactics and AI Threats
Gepresenteerd door Pinewood & Abnormal AI

AI verandert de spelregels van cybersecurity — voor zowel aanvallers als verdedigers. Moderne e-mailaanvallen zijn steeds vaker AI-gegenereerd, gedragsgedreven en extreem gericht. Denk aan grootschalige Phishing-as-a-Service-campagnes die traditionele beveiliging eenvoudig omzeilen.

In dit webinar laten Pinewood en Abnormal AI zien hoe mensgerichte, AI-gedreven beveiliging past binnen een Modern SOC-aanpak, waarin automatisering, context en intelligente besluitvorming handmatige triage vervangen.

Wat komt aan bod:

  • Hoe aanvallers AI inzetten om menselijk gedrag te misbruiken

  • Waarom traditionele e-mailbeveiliging blinde vlekken creëert

  • Hoe mensgerichte AI afwijkingen detecteert in normale communicatie

  • Hoe Abnormal AI integreert binnen Pinewood’s Modern SOC om:

    • alert fatigue en false positives te verminderen

    • detectie en respons te automatiseren

    • SOC-teams te ontlasten zodat zij zich kunnen richten op high-impact dreigingen

Schrijf je hierin:

"*" geeft vereiste velden aan

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Waarom de noodzaak voor een soeverein SOC?

In een tijd waarin cyberdreigingen zich razendsnel ontwikkelen en geopolitieke spanningen directe impact hebben op digitale risico’s, wordt één thema steeds belangrijker: digitale soevereiniteit. Voor organisaties die opereren binnen Nederlandse of Europese regelgeving – of die simpelweg maximale controle willen houden over hun data – vormt soevereiniteit geen luxe, maar een strategische noodzaak. In dit artikel beschrijven wij de belangrijkste argumenten voor een soeverein SOC.

Aansluiting op de Nederlandse Digitale Strategie
Digitale autonomie is een van de kernpijlers van de Nederlandse Digitale Strategie (NDS). Een soeverein SOC sluit hier direct op aan door:

  • Nationale controle over data te garanderen
  • Vendor lock in te voorkomen via open standaarden
  • Organisaties te ondersteunen bij compliance voor NIS2, AVG en sectorale normen.

Een soeverein SOC biedt maximale controle over te analyseren logdata en sluit het naadloos aan op de publieke waarden en transparantie eisen van de NDS.

soeverein soc nederland

Amerikaanse platformen waarop een SIEM of SOC draait vormen een risico
Veel organisaties denken dat data in Europese datacenters automatisch veilig is onder EU jurisdictie. Dat is helaas niet het geval wanneer de softwareleverancier Amerikaans is. Door extraterritoriale wetgeving blijven deze bedrijven verplicht data te overhandigen aan Amerikaanse autoriteiten — zelfs wanneer de data exclusief in Europa staat.

De US CLOUD Act: extraterritoriale toegang
De US CLOUD Act verplicht Amerikaanse bedrijven om data te verstrekken aan Amerikaanse autoriteiten, ongeacht de locatie van de data. Zelfs als de data zich in een streng beveiligd Europees datacenter bevindt, kan de Amerikaanse overheid deze opvragen.

  • De CLOUD Act staat direct op gespannen voet met GDPR en kan Europese privacywetgeving overrulen.
  • Amerikaans-juridische analyses tonen aan dat zelfs formele garanties van leveranciers niet uitsluiten dat data aan de VS moet worden verstrekt.
  • Het maakt niet uit of servers in Frankfurt, Dublin of Amsterdam staan: data van Amerikaanse bedrijven valt onder Amerikaanse jurisdictie.

Conflict met GDPR en Europese rechtsmiddelen
De CLOUD Act omzeilt procedures zoals MLAT verdragen, die door GDPR worden vereist voor internationale overdrachten. Daardoor ontstaat een juridisch dilemma:
meewerken betekent GDPR schending; weigeren betekent overtreding van Amerikaanse wet.

  • Europese toezichthouders bevestigen dat CLOUD Act verzoeken geen rechtmatige basis vormen voor datatransfers vanuit de EU.
  • Europese fact checks bevestigen dat CLOUD Act en FISA 702 fundamentele risico’s vormen voor Europese bedrijven.

Impact op SIEM platformen
Veel dominante SIEM platformen — waaronder Microsoft Sentinel, Splunk, Amazon gebaseerde oplossingen en andere Amerikaanse securityproducten — vallen onder deze wetten. Dat betekent dat:

  • SIEM logdata, die juist extreem gevoelig is, potentieel opvraagbaar is door Amerikaanse autoriteiten.
  • Dataresidency binnen Europa geen bescherming biedt tegen extraterritoriale toegang.
  • Afhankelijkheid van Amerikaanse SIEM platformen haaks staat op volledige digitale autonomie.

Vertrouwen, veiligheid en continuïteit
Een soeverein SOC wordt doorgaans bemand door specialisten die gescreend zijn door nationale instanties en vallen onder de nationaal geldende wet- en regelgeving.

Ook het voldoen aan internationaal erkende normen zoals ISO27001, ISAE3402 2 en ISO9001, die aantoonbaar bijdragen aan een betrouwbaar en veilig SOC operating model voegen waarde toe. Een soeverein SOC maakt tenslotte volledige auditability mogelijk: transparante besluitvorming, volledige audittrails en verantwoording op basis van nationale en internationale certificeringen.

Met de NIS2 worden cybersecurity eisen binnen de EU flink aangescherpt. Veel organisaties vallen sinds 2024 of 2025 voor het eerst onder deze wet. Een soeverein SOC helpt organisaties om hun risico’s te monitoren, incidentmelden te borgen en continuïteit van kritieke processen aantoonbaar veilig te stellen wat direct aansluit op de NIS2 standaarden

Conclusie
Vanuit security perspectief is een soeverein SOC geen technische nuance, maar een strategische keuze. Het biedt bescherming tegen extraterritoriale toegang, voorkomt juridische conflicten, ondersteunt compliance met Europese wetgeving en biedt maximale controle over data, detectie en respons.
In een wereld waarin cyberdreigingen grensoverschrijdend zijn, maar wetgeving en verantwoordelijkheden nationaal, is een soeverein SOC dé manier om digitale autonomie, veiligheid en continuïteit te waarborgen — vandaag én in de toekomst.

Het soevereine SOC van Pinewood als antwoord
Het SOC van Pinewood wordt bemand door security analisten, security engineers en threat intel specialisten vanuit de locatie Delft die door de lokale autoriteiten zijn gescreend. Alle SOC-technologie en te analyseren logdata draait on-prem in een private cloud binnen Nederland, gehost bij Fundaments in Enschede. Fundaments onderscheidt zich met een uitgesproken soevereine Cloud-strategie, waarbij data altijd op Nederlandse bodem blijft en volledig wordt gecontroleerd, beheerd en beveiligd volgens de strengste nationale en Europese wet- en regelgeving.

Het SOC-platform worden geleverd vanuit meerdere geografisch gescheiden Tier3+ datacenters in Nederland en zijn gecertificeerd volgens toonaangevende normen, waaronder ISO 27001, NEN 7510 en ISAE 3402. Hierdoor valt te analyseren loggingdata nooit onder buitenlandse jurisdictie, wat essentieel is voor sectoren met strenge regulering zoals overheid, zorg en vitale infrastructuur.

soeverein security center MDR

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Ervaar de nieuwste inzichten in e-mailsecurity én de snelheid van Zandvoort

De manier waarop cyberaanvallers opereren verandert razendsnel. Cybercriminaliteit is volwassen, schaalbaar en steeds moeilijker te onderscheiden van legitiem gedrag. Eén van de grootste aanjagers hiervan is Phishing-as-a-Service: kant-en-klare diensten waarmee aanvallers op grote schaal AI-gegenereerde e-mails versturen.

Het gevolg?
SOC-teams worden overspoeld met alerts, terwijl traditionele e-mailbeveiliging steeds vaker tekortschiet. Effectieve e-mailbeveiliging vraagt daarom om meer dan één technologie of leverancier. Het vraagt om slimme detectie én volwassen opvolging. Precies daar versterken Abnormal AI en Pinewood elkaar.

De kracht van de samenwerking

Samen met onze technologiepartner Abnormal nodigen we je uit voor een exclusief deep‑dive event op Circuit Zandvoort, waar we je meenemen in de nieuwste dreigingen én laten zien hoe je jouw organisatie hier effectief tegen beschermt. We sluiten de middag af met een unieke race‑ervaring op het circuit.

Tijdens dit event laten Pinewood en Abnormal zien hoe die samenwerking er in de praktijk uitziet:

  • Hoe Abnormal AI high-fidelity alerts levert op basis van gedragsanalyse

  • Hoe Pinewood deze signalen vertaalt naar effectieve SOC-processen en incidentrespons

  • Hoe dit leidt tot minder false positives, snellere mitigatie en aantoonbaar meer rust en focus binnen het SOC

Geen theorie, maar een realistisch beeld van hoe moderne e-maildreigingen vandaag worden bestreden — van detectie tot actie.

Wat kun je verwachten?

  • Actuele inzichten in hoe Phishing‑as‑a‑Service en AI-aanvallen het e‑maillandschap fundamenteel op zijn kop zetten.
  • Concrete handvatten om phishing, business email compromise (BEC) aanvallen en C‑level fraude drastisch te verminderen met Abnormal.
  • Hoe Abnormal’s high‑fidelity alerts ruis wegnemen en security monitoring aanzienlijk efficiënter maken
  • Hoe Abnormal Microsoft Defender aanvult en aanvallen detecteert die anders onder de radar blijven.
  • De vertaling naar de praktijk: hoe Pinewood deze signalen inzet voor snellere en slimmere detectie en response in het SOC.
  • Een realistisch end‑to‑end beeld: geen marketingverhaal, maar praktijkcases, dreigingen en oplossingen van nu.
  • Tot slot: 2 uur pure adrenaline op het circuit. Zelf rijden in een Porsche, meerijden met een racetaxi, slalom, ijsrijden — een ervaring exclusief voor onze gasten.

Een exclusieve setting waar strategie, technologie en ervaring samenkomen — met ruimte voor verdieping, discussie met vakgenoten en een unieke race-ervaring.

Voor wie?

Dit event is exclusief bedoeld voor:

  • CISO’s
  • Security managers
  • SOC leads
  • IT- en securitybeslissers die e-maildreigingen structureel willen terugdringen

Wanneer en waar?

12:00 – 17:15 uur, 28 mei 2026, Circuit Zandvoort

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Hoe Pinewood invulling geeft aan de Nederlandse Digitale Strategie (NDS)

Bij Pinewood bouwen we aan een veilige, betrouwbare en soevereine digitale toekomst, volledig in lijn met de principes van de Nederlandse Digitale Strategie (NDS). Als 100% Nederlandse cybersecurityspecialist zetten wij digitalisering in ten dienste van mens, maatschappij en publieke waarden.

1. Digitale soevereiniteit & soevereine cloud

Pinewood opereert volledig vanuit Nederland met een soeverein Security Operations Center (SOC) en een private cloudomgeving waarin alle data binnen Nederlandse grenzen blijft.
Onze SIEM‑technologie draait in onze eigen private cloud via Fundaments in Enschede, waardoor data nooit onder buitenlandse jurisdictie valt.

Deze architectuur sluit naadloos aan op de NDS‑pijler digitale autonomie en geeft organisaties maximale controle over hun gegevens.

2. Veiligheid, betrouwbaarheid en continue borging van kwaliteit

Pinewood volgt aantoonbaar de hoogste nationale en internationale normen voor kwaliteit en informatiebeveiliging. Wij zijn gecertificeerd volgens:

ISO27001 – internationaal erkende norm voor informatiebeveiligingsmanagement
ISO9001 – kwaliteitsmanagement en structurele procesverbetering
ISAE 3402‑2 – jaarlijkse externe audit op procesbeheersing en betrouwbaarheid

Deze certificeringen onderbouwen onze bijdrage aan de NDS‑doelstelling: een veilige en betrouwbare digitale infrastructuur voor Nederland.

3. Privacy‑ en security‑by‑design

Wij passen security‑ en privacy‑by‑design toe in al onze diensten:

Proactieve risicoanalyses
Strikte naleving van AVG en BIO
Technische maatregelen zoals encryptie, netwerksegmentatie, threat intelligence en 24/7 monitoring

Hiermee dragen wij bij aan de NDS‑principes rondom vertrouwen, digitale veiligheid en publieke waarden.

4. Publieke waarden en transparantie

Wij zijn transparant in besluitvorming, verantwoordingsplicht en audittrail‑opbouw, mede ondersteund door onze ISO9001‑processen.

Onze diensten zijn ontworpen om organisaties te helpen voldoen aan wet‑ en regelgeving en maatschappelijke eisen, zoals NIS2, AVG en sectorale normen zoals NEN7510.

5. Open & interoperabel

Pinewood werkt vendor‑agnostisch en maakt gebruik van open standaarden, API‑gebaseerde architectuur en technologie‑onafhankelijke SIEM‑platformen. Dit voorkomt afhankelijkheid van één leverancier en ondersteunt een toekomstbestendige digitale infrastructuur.

Conclusie

Pinewood geeft op een aantoonbare, transparante en toekomstbestendige manier invulling aan de Nederlandse Digitale Strategie.
Door soevereine cloud, onze sterke certificeringen, security‑ en privacy‑by‑design, en vendor‑agnostische architectuur maken wij Nederland digitaal veiliger — vandaag én in de toekomst.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Webinar: NIS2 en de meldplicht

Van incident naar tijdige melding – zo richt je het goed in

De aankomende Cyberbeveiligingswet (NIS2) stelt organisaties voor een concrete en urgente uitdaging: het tijdig melden van significante incidenten aan de toezichthouder. In de praktijk blijkt dit lastiger dan het op papier lijkt. Wanneer is een incident daadwerkelijk meldplichtig? Wie beslist dat? En hoe zorg je ervoor dat je binnen de wettelijke termijnen handelt, zonder dat dit leidt tot chaos of vertraging?

In dit webinar zoomen we in op één van de meest kritische onderdelen van NIS2: de meldplicht. We laten zien hoe je een robuuste en werkbare meldprocedure inricht, die niet losstaat van de organisatie maar logisch is ingebed in bestaande processen zoals incident response, crisismanagement en SOC-operaties.

Wat komt aan bod?

Tijdens dit webinar behandelen we onder andere:

  • De meldplicht onder NIS2/Cyberbeveiligingswet: wat verandert er concreet?

  • Wanneer is sprake van een significant incident? Interpretatie, grijze gebieden en valkuilen

  • Wettelijke termijnen en meldmomenten: wat moet je wanneer weten en doen?

  • Het inrichten van een praktische meldprocedure die werkt onder druk

  • Veelgemaakte fouten en lessons learned uit de praktijk

Voor wie?

Dit webinar is relevant voor:

  • CISO’s en (IT-)security managers

  • Risk & compliance professionals

  • IT- en securityverantwoordelijken bij NIS2-plichtige organisaties

  • Iedereen die betrokken is bij incidentafhandeling en crisisbesluitvorming

Waarom deelnemen?

Na dit webinar heb je:

  • Een helder beeld van wat NIS2 van jouw organisatie verwacht op het gebied van meldingen

  • Concrete handvatten om meldplichtige incidenten tijdig te herkennen

  • Inzicht in hoe je meldprocedures praktisch en aantoonbaar borgt

  • Meer grip op compliance, zonder onnodige bureaucratie

Wanneer?

Donderdag 5 maart 2026, van 10:00 uur – 10:30 uur.

Inschrijven
Schrijf je in en zorg dat jouw organisatie voorbereid is op de NIS2-meldplicht:

"*" geeft vereiste velden aan

Heb je na het webinar behoefte aan een advies op maat? Neem gerust contact met ons op voor een vrijblijvend gesprek.

Eric van Loon

CISO & Manager Security Consultancy at Pinewood | MSc | BEng | CISA | CISM | CISSP | CCSP | CIPP/E

eric.vanloon@pinewood.nl

Capture the Flag Challenge

Samen met onze technologiepartner SentinelOne organiseert Pinewood op 9 april 2026 een exclusieve en interactieve Capture the Flag Challenge.

Tijdens deze interactieve workshop neem jij deel aan een Capture-the-Flag (CTF)-scenario waarin je werkt in een realistische SentinelOne-omgeving, gevuld met actuele alerts en dreigingen. Je wordt stap voor stap begeleid door het threat hunting-proces en ervaart hoe moderne aanvallen worden gedetecteerd, onderzocht en opgevolgd binnen een professioneel Security Operations Center.

Wanneer en waar?

12:00 – 16:30 uur, 9 april 2026

Locatie: Pinewood, Delftechpark 35, Delft

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Roundtable Cyberweerbaarheid in Healthcare: Inventarisatie, Detectie & Response

De digitalisering binnen zorginstellingen zorgt ervoor dat IT, OT, IoT en Medical IoT steeds verder samenkomen binnen één geconvergeerd netwerk. Juist in die omgeving ontstaat een groeiende “zwarte vlek”: medische apparatuur en andere netwerkgebonden zorgtechnologie waar vaak onvoldoende zicht op is. Deze systemen zijn steeds vaker interessant voor aanvallers en bleken bij recente incidenten in binnen- en buitenland indirect kwetsbaar.

Tijdens deze roundtable gaan experts van Claroty, Fortinet en Pinewood in op de nieuwste inzichten, dreigingen en praktische oplossingen om Medical IoT beter te monitoren en te beveiligen — inclusief de samenwerking met NAC, firewalling, EDR en bestaande IT-beveiligingsprocessen.

Waarom deelnemen?

Medical IoT-security in de zorg staat op een kantelpunt. De tijd dat medische apparaten en IoT-systemen buiten het vizier van cybersecurity vielen, is definitief voorbij. Deze sessie geeft IT-beslissers, CISO’s en zorgsecurity-teams de inzichten én handvatten die nodig zijn om hun meest kwetsbare systemen effectief te beschermen.

Wat kunt u verwachten?

🔹 Trends & ontwikkelingen in OT-dreigingen

Hoe aanvallers steeds vaker kwetsbaarheden in medische en IoT-apparatuur benutten en wat recente voorbeelden uit de zorgsector ons hierover leren.

🔹 Waarom Medical IoT nog steeds de zwakke schakel vormt

Van beperkte zichtbaarheid tot verouderde systemen en afhankelijkheid van leveranciers: waarom juist deze apparaten vaak buiten de reguliere IT-security vallen.

🔹 Samenwerking tussen Medical IoT-monitoring en netwerkbeveiliging

Hoe oplossingen van o.a. Claroty en Fortinet naadloos integreren met NAC, firewalling en EDR — en waarom dit cruciaal is in een geconvergeerde zorgomgeving.

🔹 Vijf praktische best practices

Aan de hand van o.a. SRA, Fortinet EDR en andere hulpmiddelen behandelen we concrete stappen die zorginstellingen direct kunnen toepassen om hun OT-omgeving veiliger en inzichtelijker te maken.

🔹 NOC–SOC integratie: de brug die noodzakelijk wordt

Hoe breng je OT-alerts, IT-alerts. IoT-alerts en netwerkmonitoring bij elkaar in één geïntegreerde security-aanpak? Pinewood laat zien hoe NOC- en SOC-data samenkomen en welk voordeel dit biedt voor detectie, response en OT-continuïteit.

🔹 Medical IoT-monitoring in de praktijk – powered by Claroty

We kijken naar hoe moderne OT-monitoring werkt, hoe je volledige zichtbaarheid krijgt op medische apparatuur en ICS-achtige systemen en welke rol passieve monitoring speelt binnen ziekenhuizen en zorginstellingen.

🔹Netwerklunch

Ontmoet vakgenoten en deel ervaringen.

Hoe ziet het programma eruit?

10:00 Inloop Koffie, thee

10:15 Introduction

10:30 Claroty (Medigate) – Asset Detection (Erwin Schurmann)

11:00 koffie/thee

11:15 Fortinet (Kill Chain) – Proactive Detection and Response (Jasper Wubben)

11:45 Pinewood (SOC/NOC) – Reactive Detection and response Services (Marc Scheper)

12:15 Eind discussions en Lunch

Voor wie?

Security officers, IT- en OT-managers in de zorgsector, en iedereen die betrokken is bij de beveiliging van operationele technologieën.

Sluit aan bij deze interactieve sessie en ontdek hoe u uw OT-omgeving beter kunt monitoren en beveiligen tegen actuele dreigingen, terwijl u tegelijkertijd de operationele continuïteit van uw zorginstelling waarborgt.

Wanneer en waar?

10:00 – 13:00 uur, 22 januari 2026

Locatie: Pinewood, Delftechpark 35, Delft

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

 

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Hacker vs SOC: Interactive Incident Battle

Een uniek, interactief kennisevent voor CISO’s en security decision makers

Cyberaanvallen worden steeds geraffineerder. Maar hoe ziet zo’n aanval er nu écht uit – en belangrijker: hoe herken en stop je hem op tijd? Tijdens het Hacker vs SOC: Interactive Incident Battle nemen wij u mee in de wereld van aanval én verdediging.

Samen met ons Red Team (DeepBlue) en ons Blue Team (SOC) ziet u interactief hoe een aanval stap voor stap wordt uitgevoerd, en hoe een modern Security Operations Center daarop reageert.

 

 

Waarom deelnemen?

  • Vergroot uw inzicht in actuele aanvalstechnieken en detectiemogelijkheden
  • Ontdek de kracht van samenwerking tussen Red Team en SOC
  • Leer van praktijkcases, inclusief reflectie en lessons learned van experts en peers
  • Netwerk met collega-CISO’s en securitybeslissers uit diverse sectoren

Programma (±3 uur incl. lunch) 

  • Welkom & introductie
  • Live aanvalsscenario’s – uitgevoerd door het Red Team via het MITRE ATT&CK-framework
    • o.a. phishing, privilege escalation en laterale beweging
    • per scenario: toelichting van aanval & tactiek
  • SOC-detectie & response – inzicht in alarmen, onderzoek en reactie door ons SOC-team
  • Panel & Q&A – interactief gesprek met Red Team, Blue Team en gast-CISO
  • Netwerklunch – ontmoet vakgenoten en deel ervaringen

Wanneer en waar?

11:00 – 14:00 uur, 5 februari 2026

Pinewood, Delftechpark 35, Delft

Voor wie?

Dit event is speciaal ontwikkeld voor:
CISO’s, IT-managers, Security Officers en Tech Leads van middelgrote en grote organisaties.

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl