Een hoger niveau van security met een geïntegreerd, schaalbaar platform

Overheidsinstellingen willen meer informatie delen en beter samenwerken, waarbij ze overzicht en inzicht krijgen in ketens, netwerken en platformen op basis van een architectuur die kan bijdragen aan een hoger niveau van security. Elastic verwezenlijkt deze doelstellingen op een ongeëvenaard niveau, waarbij typische struikelblokken als teveel data, te hoge kosten, gebrek aan kennis en personeel, en een moeras van tientallen oplossingen die min of meer (en vaak helemaal niet) met elkaar samenwerken op elegante wijze verwijderd worden. Leer hoe Elastic Security zowel Endpoint Security en SIEM met elkaar integreert in een totale oplossing voor uw Security Operations Center met veel praktijkvoorbeelden.

Highlights:

  • Waarom Security en IT-monitoring (observability) geen losstaande functies zijn: wanneer deze geïntegreerd worden verrijken beide elkaar en zorgen voor een hoger securityniveau.
  • Hoe deze veel bredere toepasbaarheid niet alleen dataduplicatie voorkomt, maar ook applicatielandschap rationalisatie realiseert.
  • Hoe dit ingezet kan worden binnen een afdeling of dienst en kan groeien tot een organisatie-brede oplossing, of zelfs interdepartementale oplossing.

De mens

  • Het is problematisch om cybersecurity als enkel een technisch probleem te zien.
  • Niet-technische wetenschappen kunnen vaak eenvoudig hun nut bewijzen binnen het cybersecurityveld.
  • Bestaande kennis binnen organisaties anders inzetten is een goede stap in de richting van een integrale aanpak van cybersecurityproblemen.

Cybersecurity wordt nog vaak gezien als een verzameling problemen waar technische oplossingen voor moeten worden gevonden. In deze presentatie gaat Dr. Tommy van Steen in op de niet-technische kant van cybersecurity. Hoe kunnen we gebruik maken van de expertise uit vakgebieden zoals sociologie, psychologie, maar ook economie, rechten en bestuurskunde? En als cybersecurity niet alleen een technisch probleem is, is er dan zoiets als een vakgebied van niet-technische cybersecurity of moeten we op een andere manier naar oplossingen zoeken?

Veilig samenwerken – samen werken aan veiligheid

Gemeentebestuurders hebben een meervoudige verantwoordelijkheid ten aanzien van digitale veiligheid:

  • Voor de continuïteit van de gemeentelijke dienstverlening, bedrijfsvoering en informatiebeveiliging: gemeentelijke weerbaarheid en de ‘basis op orde’;
  • Voor het handhaven van de digitale openbare orde en veiligheid;
  • Met de veiligheidsregio, voor crisismanagement bij digitale incidenten en online aangejaagde ordeverstoringen, die kunnen leiden tot maatschappelijke ontwrichting;
  • Voor weerbare inwoners en ondernemers; bij preventie en bestrijding van digitale en gedigitaliseerde criminaliteit, een groeiende zorg binnen het veiligheidsbeleid.

Digitale veiligheid is een aspect dat in alle domeinen verder uitgewerkt wordt, zoals in de zorg en het sociaal domein, de transport- en watersector, de energietransitie en in het veiligheidsdomein. Op lokaal niveau komt dit allemaal samen op de tafel van de gemeentebestuurder. Dit vraagt nationaal om een integrale benadering en intensieve samenwerking om de digitale veiligheid van Nederland te vergroten.

Zero Trust – Waarom een veranderend dreigingslandschap vraagt om een verandering van aanpak

Hoe past een moderne aanpak bij de uitdaging om kosten efficient door slimme toepassing van automatisering en regievoering dekkend vorm te geven aan operationele informatiebeveiliging tegen actuele bedreigingen in de dynamische wereld van vandaag en in de toekomst? Aan de hand van een actuele gebeurtenis beschouwen we een aantal trends en helpen tevens een aantal veronderstellingen de wereld uit. Maak tijdens deze sessie aan de hand van een hacking demo kennis met een nieuwe kant van Citrix en hoe samen met PQR uw visie om te zetten in een tastbare zero trust strategie.

 

Hybrid Cloud Security vereenvoudigd

  • Servers beschermen tegen nieuwe dreigingen zonder paniek
  • Het Well Architected Framework gebruiken voor de juiste instellingen van public clouds voor compliancy
  • Overzicht krijgen in de bescherming van de volledige hybrid cloud (public en private)

Het gebruik van private en public cloud zorgt voor nieuwe veiligheidsuitdagingen. Het patchen van servers is nog altijd essentieel maar minder eenvoudig geworden in de 24-uurs dienstverlening. Daarnaast zijn er ook systemen die niet meer bijgewerkt (kunnen) worden, de echte legacy-systemen. Kwetsbaarheden moeten afgedekt worden om het vertrouwen van burgers niet te schaden, maar onderhoud kan niet altijd plaatsvinden.  Het correct instellen van een public cloud is ook zo eenvoudig niet, maar de impact op de burger is groot als er door misconfiguraties data ‘op straat’ komt te liggen. Sebastiaan legt aan de hand van diverse use en klantcases uit hoe u deze zaken op een eenvoudige en betrouwbare manier aan kunt pakken.

Is de overheid’s CISO een Held(in) of Don Quixote?

Het wordt steeds moeilijker om de ontwikkelingen en dreigingen op het vlak van cyberveiligheid bij te houden en te zorgen dat de weerbaarheid op het gewenste niveau blijft. Dit terwijl de budgetten vaak niet toereikend zijn en het benodigde organisatiebrede draagvlak ontbreekt. Toch wordt van CISO’s verwacht dat ze wonderen verrichten. Kyndryl deelt graag met u enkele voorbeelden uit de praktijk en handvatten om uw cyberveiligheid en weerbaarheid te vereenvoudigen.

Cybercrime in Nederland – de belangrijkste ontwikkelingen en gevaren binnen het overheidsdomein

Een update over actuele cyberdreigingen in Nederland, gebaseerd op waardevolle data van het Global Threat Report. Huib Dijkstra, Solution Engineer bij CrowdStrike Nederland, neemt u mee langs de laatste ontwikkelingen op het gebied van E-Crime, Access Brokers, Nation State Actors en meer. Verder vertelt Huib hoe CrowdStrike organisaties ondersteund bij afweren van moderne aanvallen.

Ransomware: hou je data veilig en het geld in je zak

De dreiging van ransomware neemt wereldwijd toe. Deze kwaadaardige software kan elke organisatie treffen, die niet de juiste maatregelen heeft genomen. Bijna dagelijks lees je in het nieuws over geslaagde pogingen, die niet alleen de organisatie zelf raken, maar ook haar klanten en aanverwante partijen. Er zijn veel beveiligingsmaatregelen beschikbaar, maar ontwikkelingen gaan snel en wanneer je het niet goed inricht, is het slechts een kwestie van tijd voordat cybercriminelen binnenkomen. In deze sessie bekijken we de verschillen in ransomware-aanvallen. Hoe zijn de aanvallers binnen gekomen? Vervolgens kijken we hoe we ons daartegen kunnen wapenen; welke maatregelen kunnen deze aanvallen voorkomen? We beoordelen deze maatregelen en geven praktische aanbevelingen mee, zowel ter preventie als respons.

One more thing before you are hacked: MFA

Hoe zorgen we voor een sterke cloudbeveiliging? Hoe voorkomen we datalekken en hoe hou je hackers buiten de deur? Iedere gebruiker is tegenwoordig een potentieel doelwit. Iedereen zit in de cloud en of werkt inmiddels veilig vanuit huis. MFA is een van de belangrijkste inzetbare middelen op het gebied van cyberbeveiliging om het risico op inbraak te verkleinen. Uit onderzoek is gebleken dat gebruikers die MFA inschakelen tot 99 procent minder kans hebben dat een account wordt gehackt.  In deze sessie delen we diverse, waardevolle tips & tricks uit de praktijk.

Krijg volledige grip en bescherming tegen Ransomware

Voorkom, detecteer of herstel direct na een Ransomware aanval.
Stelt u zich voor dat technologie autonoom en automatisch aanvallen stopt, in quarantaine zet en het apparaat herstelt, zodat er meteen verder gewerkt kan worden- niet over een uur, maar in een paar seconden. Neem deel aan onze sessie en leer waarom Machine Learning (ML) en kunstmatige intelligentie (AI) nodig zijn, om de cyber crimineel een stap voor te blijven, wanneer u uw endpoints of uw cloud moet beschermen. Met een XDR-technologie krijgt u een volledig overzicht en inzicht in elke laptop, desktop, server, mobiel apparaat en de cloud.

Ontdek:
*  Hoe een ransomware aanval werkt en endpoints beschadigt
*  Hoe u endpoints volledig beheert, zelfs met beperkte bemensing en tijd
*  Waarom ML, AI en gedragsanalyse nodig zijn voor endpointbescherming
*  Hoe automatisering uw team tijd bespaart, terwijl de technologie het zware werk doet