Event

Compliance anno 2023: status en update

Compliance anno 2023: status en update

NIS2, Data Act, Cyber Resilience Act, Sovereignty, …: what the f*?

Compliance vormt anno 2023 een grote uitdaging en zal de komende jaren nog kritischer worden, zeker op het gebied van cybersecurity en dataprivacy. Nieuwe wet- en regelgevingen volgen elkaar in snel tempo op waardoor het niet eenvoudig is om bij te blijven. Bovendien gelden de regelgevingen voor het ene land niet altijd in het andere land. Ook indien uw organisatie niet onder bepaalde wetgevingen valt, is het vaak aan te raden om te voldoen gezien de verscherpte aandacht op supply chain security. Door eenzelfde compliancy op te leggen in hun leveranciersketen willen organisaties datalekken vermijden of hackers bannen via mogelijke producten en diensten van toeleveranciers.

Nood aan een update? Tijdens ons inspiratie-event krijgt u niet alleen een helder overzicht van scope en timing van huidige en nieuwe regelgevingen, maar zorgen we ook voor concrete antwoorden hoe hieraan te voldoen én zelfs strategisch voordeel te halen door verder te gaan dan alleen het volgen van de letter van de wet. Dankzij onze actieve participatie in verschillende werkgroepen rond nieuwe wet- en regelgevingen verneemt u de allerlaatste updates en nieuwtjes met alle details.

In samenwerking met Beltug, Agoria en talrijke technologiepartners.

Volgende topics komen aan bod:

  • Hoe ‘gemakkelijk’ wordt een organisatie vandaag gehackt? Onlangs hackte onze expert gecontroleerd onze federale overheid. Hij vertelt hoe hij tewerk ging en waarom Belgische organisaties nog zo vaak het slachtoffer worden van cybercrime. Beltug verduidelijkt met facts & figures.
  • Wat zijn de belangrijkste regelgevingen en wie moet eraan voldoen? Agoria zet de belangrijkste regelgevingen met duidelijke timings en non-compliance risico’s op een rij.
  • Wat zijn de regels die NIS2 oplegt? U verneemt hoe een cyberveiligheidsplan uit te werken en te voldoen aan de verschillende elementen.
  • Wat betekent de Data Act en Data Governance Act voor een organisatie? Beltug kadert deze regelgevingen binnen de Europese datastrategie.
  • Hoe kunnen initiatieven om compliance te verbeteren ook strategisch voordeel opleveren? Van best-of-breed endpoint protection tot SASE, u maakt in korte sessies kennis met enkele technologische oplossingen die het verschil kunnen maken. 

 

Agenda

09:30

Ontvangst met koffie

10:00

Verwelkoming & inleiding

10:10

Het belang van compliancy & cybersecurity voor de Belgische CIO – conclusies en bevindingen uit het Priorities compass 2023

Levi Nietvelt, business manager en verantwoordelijke voor de NIS-2 sounding board | Beltug

 

10:25

Praktijkcase - “State of Cybersecurity 2023 : I hacked the Belgian Federal Government”

Koen Tamsyn, Solution Manager Cybersecurity | Inetum-Realdolmen

11:25

Compliance in 2023/2024: overzicht en tijdslijn

Arnaud Martin, Expert Digital & ICT Standardisation | Agoria

12:15

Lunch & networking

13:00

NIS2: belangrijkste regels en hoe aanpakken

13:45

Sovereignty in cybersecurity policy?

(presentatie in Engels)

U krijgt een update en overzicht van de soevereiniteitseisen die eraan komen in de EU-beleidsvorming op het gebied van cyberbeveiliging. Van EUCS, cyber competence center building en cyber solidarity act, de Europese Commissie probeert wettelijke vereisten toe te voegen, zowel op technisch niveau in EUCS als op strategisch niveau in andere beleidsdossiers.

Florian Pennings, Government Affairs Director – EU Cybersecurity Public Policies | Microsoft

Florian Pennings werkt voor Microsoft als directeur voor EU-cyberbeveiligingsbeleid. In deze functie leidt hij Microsofts inspanningen met betrekking tot relevante beleidsontwikkeling en samenwerking op het gebied van cyberbeveiliging, waarbij hij de ontwikkeling van het overheidsbeleid ondersteunt met transparantie, inclusie en expertise in het achterhoofd. Voorheen werkte hij in de publieke sector voor EU-instellingen en nationale veiligheidsagentschappen. Hij richt zich op het samenbrengen van verschillende organisaties door zich te richten op gemeenschappelijke (veiligheids)belangen en het waarborgen van voordelen voor wereldwijde cyberweerbaarheid.

14:30

Data Act en Data Governance Act binnen de Europese datastrategie

14:50

Pauze

15:10

Compliancy: van must tot gamechanger

  • HPE Aruba Networking and NIS2 compliancy (15.10 - 15.30)

Een gedetailleerde analyse maakt duidelijk dat traditionele netwerkbeveiliging niet voldoende zal zijn om NIS2 compliancy te bereiken. Het bieden van oplossingen voor complexe beveiligingsvraagstukken maakt al jaren deel uit van het DNA van Aruba. In deze sessie verneemt u hoe HPE Aruba secure networking solutions uniek relevant zijn in het bereiken van NIS2 compliancy.

Ken Van Campenhout, Technical Enablement - BeLux | HPE Aruba Networking

  • Cyber Recovery afstemmen op NIS2: een nieuwe norm voor bedrijfskritische veerkracht (15.30 - 15.50)

Hoe heeft de bijgewerkte NIS2-richtlijn invloed op uw strategie voor Cyber Recovery? U maakt kennis met concrete stappen om bedrijfskritische diensten snel opnieuw op te starten na een geavanceerde cyberaanval, in overeenstemming met NIS2.

Marius Vasilache, Benelux & Nordics Channel Lead | Dell Technologies | Data Protection Solutions

  • Achieving NIS2 compliancy with Fortinet (15.50 - 16.10)

Patrick Commers, Business Development Manager Cybersecurity Platform & SASE | Fortinet

  • Innovation for the future of security (16.10 - 16.30)

De tactieken, technieken en procedures (TTP's) van indringers ontwikkelen zich voortdurend en worden steeds geavanceerder. CrowdStrike bewaakt en beperkt deze bedreigingen voortdurend en past zich aan hun methoden aan. Een van de opkomende trends is de groei van identiteitsgebaseerde inbreuken met 80 procent en het gebruik van malwarevrije aanvallen. Met de digitale transformatie en nieuwe marktrealiteiten zoals remote werken, is er meer aandacht voor Zero Trust-beveiliging om ondernemingen te beschermen tegen cyberbedreigingen. Een kort overzicht.

Wolfgang Meert, Sales Engineer, Crowdstrike

16:30

Key takeaways gevolgd door networking drink

Presentaties & naslagwerkjes

Presentaties

Wilt u snel enkele slides inkijken als geheugensteun of achtergrondinfo, dan hebben we de verschillende presentaties hieronder voor u verzameld. 

Naslagwerkjes

Heeft u bepaalde compliance-uitdagingen die u wilt tackelen of weet u niet goed waar te beginnen? Hieronder verzamelden we alvast wat info omtrent onze offerings en aanpak. 

  • Cybersecurity Accelerator Program: resistent zijn tegen cybercriminaliteit betekent dat uw cyberbeveiligingsstrategie voortdurend moet volgen met de veranderingen in uw organisatie. Om ervoor te zorgen dat niets aan uw aandacht ontsnapt, ontwikkelden wij ons Cybersecurity Accelerator Program (CSAP), een overkoepelend programma in vier stappen, dat u vanuit een holistische kijk op security een integraal aanbod aan diensten en oplossingen.
     
  • Zero trust security: nieuwe beveiligingsprincipes voor een nieuwe realiteit 
    Zero trust security betekent een proactieve benadering van uw security die u toelaat om sneller en efficiënter te reageren op bedreigingen en aanvallen effectief af te slaan en zelfs te voorkomen. Zero trust vergt een volgehouden inspanning op lange termijn en een voortdurende alertheid voor nieuwe risico’s en gevaren. We gaan dieper in op zero trust security.
     
  • Security Roadmap: hoe matuur is uw cyberbeveiliging? IT-omgevingen zijn opgebouwd uit verschillende lagen en worden door eindgebruikers op verschillende manieren gebruikt. Waar zitten de zwakke schakels? Welke risico's brengt dat met zich mee voor uw organisatie? Welke aanbevelingen zijn nodig om deze risico's te minimaliseren? De Cybersecurity Roadmap geeft u een antwoord op al deze vragen.
     
  • Security Awareness & Training: Wat is de zwakste schakel in uw beveiliging?
    Juist: uw medewerkers. Weten zij dat er zoiets als phishing bestaat? Uiteraard! Maar kunnen ze phishingmails ook herkennen en er correct mee omgaan? Toch kunt u uzelf en uw medewerkers perfect tegen dat soort aanvallen wapenen. Het middel bij uitstek daarvoor is security awareness & training.
     
  • Vulnerability Scanning: het niet-patchen van software is vandaag één van de top drie toegangswegen voor hackers. Dankzij onze Vulnerability Scanning hoeft het opsporen van kwetsbaarheden niet per definitie een dure en tijdrovende bezigheid te zijn. Onze oplossing helpt uw IT-medewerkers bij het identificeren en analyseren van enorme hoeveelheden bekende kwetsbaarheden. Zo verlegt u de focus van het opsporen naar het effectief oplossen van uw beveiligingsproblemen.
     
  • Discovery Workshop Azure Sentinel: Microsoft Azure Sentinel is een schaalbare, cloud-native oplossing voor Security Information Event Management (SIEM) en Security Orchestration, Automation and Response (SOAR). Azure Sentinel levert intelligente beveiligingsanalyses en bedreigingsinformatie voor uw hele organisatie. Zo geniet u van een totaaloplossing voor het detecteren van waarschuwingen, het zichtbaar maken van en reageren op bedreigingen, en het proactief jagen op attacks.
     
  • Security Priority Assessment: Heeft u controle over uw data in M365? Hebben de juiste gebruikers toegang tot alle items die ze nodig hebben? Bent u zeker van een back-up van uw M365-data
    in geval van dataverlies? Via onze Priority Assessment krijgt u zicht op mogelijke kleine aanpassingen in uw bestaande omgeving met grote impact op het niveau van security.
     
  • In drie stappen naar dataprivacy compliance met Microsoft 365: aan regelgeving rond dataprivacy ontbreekt het niet. Alleen moet je al die regels ook geïmplementeerd krijgen binnen je organisatie. Onze Technical Consultant gespecialiseerd in M365 security, vertelt hoe dit aan te pakken met Microsoft 365: van manueel labelen tot automatisch labelen en classificeren.

Van onze partners