Een hoger niveau van security met een geïntegreerd, schaalbaar platform

Overheidsinstellingen willen meer informatie delen en beter samenwerken, waarbij ze overzicht en inzicht krijgen in ketens, netwerken en platformen op basis van een architectuur die kan bijdragen aan een hoger niveau van security. Elastic verwezenlijkt deze doelstellingen op een ongeëvenaard niveau, waarbij typische struikelblokken als teveel data, te hoge kosten, gebrek aan kennis en personeel, en een moeras van tientallen oplossingen die min of meer (en vaak helemaal niet) met elkaar samenwerken op elegante wijze verwijderd worden. Leer hoe Elastic Security zowel Endpoint Security en SIEM met elkaar integreert in een totale oplossing voor uw Security Operations Center met veel praktijkvoorbeelden.

Highlights:

  • Waarom Security en IT-monitoring (observability) geen losstaande functies zijn: wanneer deze geïntegreerd worden verrijken beide elkaar en zorgen voor een hoger securityniveau.
  • Hoe deze veel bredere toepasbaarheid niet alleen dataduplicatie voorkomt, maar ook applicatielandschap rationalisatie realiseert.
  • Hoe dit ingezet kan worden binnen een afdeling of dienst en kan groeien tot een organisatie-brede oplossing, of zelfs interdepartementale oplossing.

Zero Trust – Waarom een veranderend dreigingslandschap vraagt om een verandering van aanpak

Hoe past een moderne aanpak bij de uitdaging om kosten efficient door slimme toepassing van automatisering en regievoering dekkend vorm te geven aan operationele informatiebeveiliging tegen actuele bedreigingen in de dynamische wereld van vandaag en in de toekomst? Aan de hand van een actuele gebeurtenis beschouwen we een aantal trends en helpen tevens een aantal veronderstellingen de wereld uit. Maak tijdens deze sessie aan de hand van een hacking demo kennis met een nieuwe kant van Citrix en hoe samen met PQR uw visie om te zetten in een tastbare zero trust strategie.

 

Hybrid Cloud Security vereenvoudigd

  • Servers beschermen tegen nieuwe dreigingen zonder paniek
  • Het Well Architected Framework gebruiken voor de juiste instellingen van public clouds voor compliancy
  • Overzicht krijgen in de bescherming van de volledige hybrid cloud (public en private)

Het gebruik van private en public cloud zorgt voor nieuwe veiligheidsuitdagingen. Het patchen van servers is nog altijd essentieel maar minder eenvoudig geworden in de 24-uurs dienstverlening. Daarnaast zijn er ook systemen die niet meer bijgewerkt (kunnen) worden, de echte legacy-systemen. Kwetsbaarheden moeten afgedekt worden om het vertrouwen van burgers niet te schaden, maar onderhoud kan niet altijd plaatsvinden.  Het correct instellen van een public cloud is ook zo eenvoudig niet, maar de impact op de burger is groot als er door misconfiguraties data ‘op straat’ komt te liggen. Sebastiaan legt aan de hand van diverse use en klantcases uit hoe u deze zaken op een eenvoudige en betrouwbare manier aan kunt pakken.

Is de overheid’s CISO een Held(in) of Don Quixote?

Het wordt steeds moeilijker om de ontwikkelingen en dreigingen op het vlak van cyberveiligheid bij te houden en te zorgen dat de weerbaarheid op het gewenste niveau blijft. Dit terwijl de budgetten vaak niet toereikend zijn en het benodigde organisatiebrede draagvlak ontbreekt. Toch wordt van CISO’s verwacht dat ze wonderen verrichten. Kyndryl deelt graag met u enkele voorbeelden uit de praktijk en handvatten om uw cyberveiligheid en weerbaarheid te vereenvoudigen.

Cybercrime in Nederland – de belangrijkste ontwikkelingen en gevaren binnen het overheidsdomein

Een update over actuele cyberdreigingen in Nederland, gebaseerd op waardevolle data van het Global Threat Report. Huib Dijkstra, Solution Engineer bij CrowdStrike Nederland, neemt u mee langs de laatste ontwikkelingen op het gebied van E-Crime, Access Brokers, Nation State Actors en meer. Verder vertelt Huib hoe CrowdStrike organisaties ondersteund bij afweren van moderne aanvallen.

Ransomware: hou je data veilig en het geld in je zak

De dreiging van ransomware neemt wereldwijd toe. Deze kwaadaardige software kan elke organisatie treffen, die niet de juiste maatregelen heeft genomen. Bijna dagelijks lees je in het nieuws over geslaagde pogingen, die niet alleen de organisatie zelf raken, maar ook haar klanten en aanverwante partijen. Er zijn veel beveiligingsmaatregelen beschikbaar, maar ontwikkelingen gaan snel en wanneer je het niet goed inricht, is het slechts een kwestie van tijd voordat cybercriminelen binnenkomen. In deze sessie bekijken we de verschillen in ransomware-aanvallen. Hoe zijn de aanvallers binnen gekomen? Vervolgens kijken we hoe we ons daartegen kunnen wapenen; welke maatregelen kunnen deze aanvallen voorkomen? We beoordelen deze maatregelen en geven praktische aanbevelingen mee, zowel ter preventie als respons.

One more thing before you are hacked: MFA

Hoe zorgen we voor een sterke cloudbeveiliging? Hoe voorkomen we datalekken en hoe hou je hackers buiten de deur? Iedere gebruiker is tegenwoordig een potentieel doelwit. Iedereen zit in de cloud en of werkt inmiddels veilig vanuit huis. MFA is een van de belangrijkste inzetbare middelen op het gebied van cyberbeveiliging om het risico op inbraak te verkleinen. Uit onderzoek is gebleken dat gebruikers die MFA inschakelen tot 99 procent minder kans hebben dat een account wordt gehackt.  In deze sessie delen we diverse, waardevolle tips & tricks uit de praktijk.

Krijg volledige grip en bescherming tegen Ransomware

Voorkom, detecteer of herstel direct na een Ransomware aanval.
Stelt u zich voor dat technologie autonoom en automatisch aanvallen stopt, in quarantaine zet en het apparaat herstelt, zodat er meteen verder gewerkt kan worden- niet over een uur, maar in een paar seconden. Neem deel aan onze sessie en leer waarom Machine Learning (ML) en kunstmatige intelligentie (AI) nodig zijn, om de cyber crimineel een stap voor te blijven, wanneer u uw endpoints of uw cloud moet beschermen. Met een XDR-technologie krijgt u een volledig overzicht en inzicht in elke laptop, desktop, server, mobiel apparaat en de cloud.

Ontdek:
*  Hoe een ransomware aanval werkt en endpoints beschadigt
*  Hoe u endpoints volledig beheert, zelfs met beperkte bemensing en tijd
*  Waarom ML, AI en gedragsanalyse nodig zijn voor endpointbescherming
*  Hoe automatisering uw team tijd bespaart, terwijl de technologie het zware werk doet

Privacy & Security by Design

Security by design zit al heel lang in de genen van de IT-organisatie van de Gemeente Amsterdam. Dit betekent niet ‘op je lauweren rusten’, maar elke dag leren. Een gemeente is een complexe organisatie. Kennis delen staat daarom voorop, binnen IT, de security-organisatie, de agile teams en vooral de 55 directies, waar de verantwoordelijkheid voor security ligt. Voor de samenwerking met leveranciers geldt ‘check and verify’. Recent is de gemeente gestart met DevSecOps – wat zijn de ervaringen? Marco van Beek belooft het eerlijke verhaal over wat werkt en wat niet werkt als het om security by design gaat en schuwt daarbij de zelfkritiek niet.