
Beursspecial 2025

Account Director Maurice Godschalk van OPENVAS:
‘Herken
Beursspecial 2025
Account Director Maurice Godschalk van OPENVAS:
‘Herken
MODELEC
‘OT-security vraagt om een eigen aanpak en mindset’
Security delta (HSD)
Special - Stand 11.C024: Attic Security, Bizway, Keypasco, NFIR
Foxnet Cybersecurity ‘Zo krijgt het mkb cybersecurity onder controle’
AIGP Certified AI Governance Professional
CNIS2 Certified NIS2 Professional
BIO Certified Bio Professional Foundation/Practitioner
OSCP OffSec PEN-200
OSEE OffSec EXP-401
CEH Certified Ethical Hacker v13 AI
TSTC is een gerenommeerd IT opleidingsinstituut en erkend specialist in informatiebeveiliging en cybersecurity trainingen.
TECHNICAL SECURITY TRAININGEN
CEH Certified Ethical Hacker
CHFI Computer Hacking Forensic Investigator
CPENT Certified Penetration Testing Professional
SSCP Systems Security Certified Professional
OSCP Offensive Security Certified Professional
SECURITY MANAGEMENT TRAININGEN
CISSP Certified Information Systems Security Professional
CISM Certified Information Security Manager
CISA Certified Information Systems Auditor
CRISC Certified In Risk And Information Systems Control
C|CISO Certified Chief Information Security Officer
PRIVACY TRAININGEN
CIPP/E Certified Information Privacy Professional / Europe
CIPM Certified Information Privacy Manager
CIPT Certified Information Privacy Technologist
CDPO Certified Data Protection Offi cer
CLOUD SECURITY TRAININGEN
CCSP Certified Cloud Security Professional
ISO TRAININGEN
ISO 27001 Foundation
ISO 27001 Lead Implementer
ISO 27001 Lead Auditor
ISO 27005 Risk Manager
ISO 27001 Privacy Management
Beste lezer, beursbezoeker,
Deze speciale editie van Infosecurity Magazine staat volledig in het teken van de beurs die u nu bezoekt: Cybersec Netherlands.
Cybersec Netherlands staat dit jaar opnieuw in het teken van innovatie, samenwerking en kennisdeling binnen de wereld van cybersecurity. In deze speciale editie van Infosecurity Magazine treft u alvast een voorproefje aan: een aantal standhouders stellen zich uitgebreid aan u voor en laten zien welke oplossingen, technologieën en diensten zij te bieden hebben. Wij raden u zeker aan om tijdens de beurs hun stands te bezoeken; het is dé kans om rechtstreeks in gesprek te gaan met de mensen achter de innovaties en om nieuwe inzichten op te doen.
In het bijzonder willen we uw aandacht vestigen op stand 11.C024 van Security Delta (HSD). Hier presenteren diverse HSD-partners zich gezamenlijk en laten zij zien hoe samenwerking binnen het HSDecosysteem leidt tot concrete oplossingen voor actuele cybersecurityuitdagingen. Dit is dé plek om te ontdekken hoe publiek-private samenwerking bijdraagt aan een veiliger digitaal Nederland.
Of u zich nou oriënteert op het gebied van nieuwe technologieën, strategisch advies of simpelweg op zoek bent naar een (nieuwe) leverancier van cybersecurity-oplossingen: Cybersec Netherlands biedt het allemaal. We hopen dat deze speciale beurseditie van Infosecurity Magazine u inspireert en helpt om het maximale uit uw beursbezoek te halen.
En kom gerust ook even langs onze eigen stand (11.D082) om kennis te maken!
Marc Jongbloed
Lead cybersecurity, Infosecuritymagazine.nl
Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom.
Uitgever
LuteijnMedia B.V. Varenmeent 5 1218 AN Hilversum
Hoofdredacteur
Eric Luteijn - 035 2041 000 eric@luteijnmedia.nl
Redactie
Rashid Niamat, Hans Steeman redactie@infosecuritymagazine.nl
Eindredactie
Jesse Weevers
Weevers Content, Gouda
Sales & traffic
Marc Jongbloed - 035 2041 003 marc@luteijnmedia.nl
Jesse Weevers (traffic) jesse@weeverscontent.nl
Vormgeving
Persmanager, Den Haag
Abonnementen info@luteijnmedia.nl
Drukwerk
Veldhuis Media B.V., Meppel
Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever.
Een uitgave van:
LuteijnMedia B.V.
Varenmeent 5 1218 AN Hilversum www.infosecuritymagazine.nl
08 OPENVAS: ‘Herken dreigingen, reageer snel, blijf voorop’’
10 MODELEC: ‘OT-security vraagt om een eigen aanpak en mindset’
18 Legian: ‘Hoe houd je grip op je data in een wereld vol AI?’
20 OneXilium: ‘Informatiebeveiliging vraagt om intrinsieke motivatie’
22 Kaseya: Schakel tussen MSP en mkb in steeds digitalere keten
24 SecurityHive’s honeypot: ‘Digitale lokdoos om aanvallers te detecteren en monitoren’
26 Foxnet Cybersecurity: ‘Zo krijgt het mkb cybersecurity onder controle’
AIVD Waarschuwt voor cyberspionagecampagne
De AIV waarschuwde op 28 augustus dat er een wereldwijde cyberspionagecampagne van de Chinese hackorganisatie Salt Typhoon is gesignaleerd. Het komt niet vaak voor dat de AIVD zo duidelijk communiceert over gevaren voor een bepaald type bedrijf. In Nederland zijn niet de grote telecommunicatieproviders, maar juist kleinere Internet Service- en Hostingproviders het doelwit.
Een van de redenen waarom de strijd tegen ransomware zo moeizaam verloopt heeft niet te maken met technische beperkingen, maar de bereidheid van slachtoffers om te betalen. In meerdere landen is het daarom verboden losgeld te betalen.
Als het aan de Britse regering ligt, zal dat binnenkort ook daar gelden. In Nederland kan het onderwerp ook weer hoger op de agenda komen nu er indicaties zijn dat het betalen van losgeld door Clinical Diagnostics niet tot het gehoopte effect heeft geleid.
Nederland op plaats 3 Spamhaus-listing
In het meest recente overzicht van Spamhaus over Botnet C&C-servers staat Nederland op de derde plaats. Dat komt door een stijging van 80% van dit soort servers.
De IT-infra van Nederland waar cybercriminelen graag gebruik van maken, zit niet uitsluitend in ruim 100 datacenters. Duizenden bedrijven en instellingen hebben eigen serverruimtes die aan het internet hangen. Een nog grotere groep heeft thuis infra. Die laatste groep is laaghangend fruit voor cybercriminelen.
Blancco wijst op de grootste bron van datalekken
Volgens Blancco is in 41% van de de datalekken het verlies of diefstal van een device daarvoor de reden. Dat is 9 procentpunten meer dan ransomware. Diefstal wordt dus opvallend vaak genoemd, maar het ligt voor de hand dat niet iedereen het verliezen van een device durft toe te geven. Werkgevers zouden daar beter naar moeten kijken. Wie weet zijn tracking-opties ook een manier om dataverlies tegen te
Account Director Maurice Godschalk van OPENVAS:
De steeds veranderende aard van cyberdreigingen vormt een grote uitdaging voor organisaties die voorop willen blijven, zo meent Account Director Maurice Godschalk van OPENVAS. Veel aanvallen slagen doordat kwetsbaarheden onopgemerkt blijven. Vroege detectie en proactief beheer zijn cruciaal in een wereld met snel evoluerende, AI-gestuurde dreigingen. “Tijd om te handelen”, benadrukt Maurice.
Volgens Maurice blijven veel kwetsbaarheden ongepatcht waardoor kritieke beveiligingslacunes ontstaan. Dat komt volgens hem doordat veel organisaties niet beschikken over een volledige inventaris van hun IT-middelen, wat beveiligingsbeoordelingen bemoeilijkt. Maurice: “Patchmanagement loopt vaak vast in complexe of verouderde omgevingen, terwijl bekende kwetsbaarheden snel worden misbruikt nadat ze openbaar zijn gemaakt. Incidenten zoals Log4Shell onderstrepen de dringende noodzaak om beveiligingslekken snel te dichten.”
Daarnaast maken aanvallers volgens Maurice gebruik van AI en automatisering om doelen sneller te identificeren, terwijl verdedigers dezelfde tools gebruiken om afwijkingen te detecteren en risico’s te prioriteren. “Aanvallen op de toeleveringsketen worden steeds complexer en maken gebruik van kwetsbaarheden in componenten van derden en softwareafhankelijkheden. Organisaties schakelen over op proactieve verdedigingsstrategieën, zoals zero-trustarchitecturen en moeten bovendien voldoen aan steeds strengere regelgeving, zoals NIS2.”
‘Patchmanagement loopt vaak vast in complexe of verouderde omgevingen’
“Als wereldleider op het gebied van open source vulnerability management met meer dan 180.000 geautomatiseerde tests stelt OPENVAS organisaties in staat om IT-risico’s snel en effectief op te sporen en aan te pakken. Dit vermindert downtime en kostbare incidenten en zorgt tegelijkertijd voor naleving van de regelgeving”, aldus Maurice.
‘Delen van inzichten en stimuleren van innovatie staan voor ons centraal’
De OPENVAS SECURITY INTELLIGENCE-productfamilie is volgens Maurice schaalbaar en ontworpen voor preventie, detectie en respons. “Geautomatiseerd scannen stelt prioriteiten op basis van bedrijfsimpact. Integratie met SIEM- en SOC-systemen maakt realtime waarschuwingen en gestroomlijnde incidentafhandeling mogelijk”, zegt Maurice. “De effectiviteit van patches wordt ondersteund door gedetailleerde richtlijnen voor herstel en voortdurende herbeoordeling. De open architectuur en API’s maken naadloze integratie in bestaande beveiligingsecosystemen mogelijk.”
Met Duitse wortels en een wereldwijde aanwezigheid toont OPENVAS zijn toewijding aan duurzame cyberweerbaarheid door technische uitmuntendheid te combineren met sterke regionale betrokkenheid. Maurice: “Het delen van inzichten en het stimuleren van innovatie op evenementen zoals Cybersec Netherlands staan daarbij voor ons centraal.” Ontdek op stand 11.E069 hoe OPENVAS uw organisatie kan helpen bij het opbouwen van duurzame cyberweerbaarheid.
Bezoek OPENVAS op Stand 11.E069. Voor meer informatie over OPENVAS neemt u contact op met Maurice Godschalk via 0618 919 913 of mail naar maurice.godschalk@greenbone.net.
Binnen industriële omgevingen is cybersecurity allang geen nice-to-have meer, maar een noodzaak. Zeker nu de NIS2-richtlijn organisaties dwingt hun digitale weerbaarheid aantoonbaar op orde te hebben. Toch wordt OT-security nog te vaak aangepakt vanuit een IT-denkwijze, zo stellen Edward van de Langemeen (OT Security & Netwerk Consultant) en Stefan Barten (OT Security & OT Netwerk Sales engineer) van MODELEC. “De risico’s in OT zijn anders, net als de omgeving en de eisen. Je hebt dus ook een andere aanpak nodig.”
Door: Rashid Niamat
MODELEC is een gevestigde naam in industriële automatisering. Al bijna 50 jaar helpt het bedrijf uit Ede organisaties in sectoren als water, transport, energie, maritiem en fysieke beveiliging met hun datacommunicatie. De afgelopen jaren is daar een steeds sterkere focus op OT-cybersecurity bijgekomen. “We zagen de risico’s groeien en wilden onze klanten daar proactief in ondersteunen”, zegt Stefan. “Zeker nu wetgeving zoals NIS2 directe gevolgen heeft voor hun verantwoordelijkheid en zelfs aansprakelijkheid.”
Volgens MODELEC is het belangrijk dat organisaties begrijpen wat OT-security echt inhoudt. “Het is niet een IT-vraagstuk dat je er even bij doet”, benadrukt Edward. “Het vereist specifieke kennis van de omgeving, protocollen, bedreigingen en de impact van ingrepen op processen.”
De neiging om OT-security onder te brengen bij IT is volgens de heren van MODELEC begrijpelijk, maar riskant. Stefan: “IT-afdelingen hebben al jaren ervaring met cybersecurity. Dan lijkt het logisch dat zij ook OT erbij doen. Maar de verschillen zijn veel fundamenteler dan men denkt.”
Edward vult aan: “IT draait om dataveiligheid, flexibiliteit en snelheid. Systemen worden om de paar jaar vervangen, software wordt continu gepatcht. OT draait om continuïteit, veiligheid van mensen en processen die dag en nacht doordraaien. Machines en installaties gaan tientallen jaren mee. Daar kun je niet zomaar een software-update op loslaten.”
Een belangrijk verschil zit volgens Edward in de lifecycle van systemen. “In IT is het normaal dat hardware na vijf jaar wordt afgeschreven. In OT zijn systemen van vijftien tot twintig jaar oud eerder regel dan uitzondering”, zegt hij. Edward vervolgt: “Dat zorgt voor uitdagingen. IT-tools zoals antivirus of standaard monitoringoplossingen zijn vaak te zwaar, of begrijpen het protocol simpelweg niet. Dan krijg je een lawine aan valse meldingen en werk je schijnveiligheid in de hand.”
De oorzaak ligt vaak in de verkeerde veronderstelling dat bedreigingen uitsluitend via de IT-koppeling binnenkomen. “In werkelijkheid zien wij dat OT-netwerken ook worden bedreigd
STAND 11.C079
door USB-sticks van externe engineers, ongeautoriseerde laptops of 4G-routers die direct in het OT-domein worden geplugd”, weet Stefan. “En dat zijn risico’s die je niet adequaat ondervangt met een IT-firewall of SIEM-oplossing.”
Ook het IT-principe van Zero Trust is volgens Edward niet zonder meer toepasbaar. “Zero Trust is gebaseerd op het gedrag van gebruikers en toegangsbeheer. Maar in OT heb je nagenoeg geen gebruikers. Het netwerkverkeer is machinenaar-machine, en hoort voorspelbaar en repetitief te zijn. Alles wat daarvan afwijkt, kan direct risico opleveren.”
Bovendien zijn de werkritmes verschillend. Stefan: “IT is ingericht op kantooruren. Maar in een fabriek of pompgemaal moet een proces 24/7 doorgaan. Bij problemen buiten werktijd ligt de operatie stil. Dat kan enorme gevolgen hebben. OT-security moet dus niet alleen robuust zijn, maar ook simpel te beheren; juist buiten kantooruren.”
Volgens Edward en Stefan ligt de sleutel tot succesvolle OT-security bij de mensen die het domein kennen. “Te vaak wordt verantwoordelijkheid voor OT-security bij IT neergelegd, zonder oog voor de juiste tools of de unieke OT-context. En juist daar gaat het mis”, stelt Stefan. “Onze boodschap is: empower je OT-mensen. Geef hen de middelen en kennis om hun omgeving te beschermen. Zij kennen de processen, de risico’s en de uitzonderingen, en zijn daarmee de oplossing in een tijd van schaarste aan cyberexperts.”
Praktische trainingen voor technicus tot directie
Om dat te faciliteren biedt MODELEC praktische trainingen, onder meer gebaseerd op IEC62443. “We leren OT-
professionals hoe ze hun netwerk kunnen segmenteren, hoe je monitoring slim inzet, en welke beveiligingsmaatregelen passen bij hun omgeving”, aldus Edward. “Denk aan oplossingen zonder constante cloudverbinding, zonder herstart bij updates en zonder eindeloze configuratie.”
De opleidingen van MODELEC zijn niet alleen gericht op techneuten. Stefan: “We organiseren ook regelmatig events voor het management. Juist omdat veel beslissers zich pas tijdens onze sessies realiseren dat niet IT maar OT zorgt dat hun processen blijven draaien. En dat verkeerde beslissingen daar directe impact hebben.”
Betekent dit dat IT en OT niets met elkaar te maken moeten hebben? “Zeker niet”, benadrukt Stefan. “Maar je moet wel beginnen bij het erkennen van de verschillen. Alleen dan kun je effectief samenwerken. OT en IT hebben elkaar nodig, maar wel op basis van elkaars sterktes, niet door het één onder het ander te schuiven.”
“Goede OT-security begint met eigenaarschap”, besluit Edward. “Geef OT-professionals het vertrouwen, de tooling en de ruimte om hun omgeving te beschermen. Alleen zo bouw je aan duurzame veiligheid en bedrijfscontinuïteit.”
Bezoek het OT Paviljoen op Stand 11.C079. De presentaties van MODELEC zijn in het OT Security Dome op 10 en 11 september om 12.15 uur. Meer weten over de OT-security van MODELEC?
Neem dan contact op met Stefan Barten via 0610 033 980 of mail naar stefan@modelec.nl.
IT-professionals en CISO’s krijgen steeds vaker te maken met vraagstukken rond Operationele Technologie (OT). Daarom is OTsecurity een van de drie hoofdthema’s van Cybersec Netherlands 2025.
Wil je kennismaken met OT-systemen, zien hoe OT-security verschilt van IT-security en inzicht krijgen in risico’s en oplossingen? Bezoek dan de OT Dome en het OT Paviljoen! Ontmoet collega’s, leer van experts en neem direct toepasbare inzichten mee naar je organisatie.
• Sessies in het Nederlands
• Verdiepende, praktijkgerichte verhalen
• Regelgeving & normen uitgelegd
• Onafhankelijke experts en realistische oplossingen
De OT Dome en het Paviljoen zijn een samenwerking van Cybersec NL en Security Delta (HSD), onder leiding van Marcel Jutte, lid van de adviesraad van Cybersec NL.
Sprekers (o.a.):
Stedin I Fox-IT I MODELEC I aXite Security Tools I NCSC-NL I ICT Group I CCV I Cyberweerbaarheidscentrum Maakindustrie Zuid-Holland I TNO I Kader C&I
Cybersec draait om kennis en kennissen; met dit jaar als hoofdtitel ‘stronger together’ en het blijvende motto ‘van silo’s naar soulmates’. Niet alleen via het inhoudelijke programma en de keynotes, maar ook via ontmoeting. Op de beursvloer presenteren toonaangevende exposanten hun nieuwste oplossingen voor cybersecurity, data en AI. Dit jaar met speciale aandacht voor OT-security. Dit onderwerp wordt mede in samenwerking met Security Delta (HSD) opgepakt.
HSD staat als geen ander voor het thema van ‘samen sterker’ en wij zijn daarmee de trotse vaste strategische kennis- en netwerkpartner van Cybersec Nederland. Net als vorig jaar heeft HSD daarbij op de beurs een eigen meeting zone met enkele startups en scaleups als niche cyberspelers. Zij delen graag hun kennis en laten ook graag hun demo’s, en innovatieve diensten en producten zien. Vier van hen presenteren zich hier alvast in dit magazine: Attic Security, Bizway, Keypasco, en NFIR. Wij kijken uit naar een inhoudelijk waardevolle ontmoeting en een inspirerend event. Wij hopen u daarnaast op onze gezamenlijke stand 11.C024 te ontmoeten.
Samen werken we aan cyberweerbare organisaties en een weerbaar Nederland. Only together we secure the future.
Joris den Bruinen Directeur-bestuurder Stichting Security Delta
(HSD)
Fraudeurs misleiden vooral ouderen via gehaaide bel- en kliktrucs. In Zweden is fraude de snelst groeiende vorm van criminaliteit, ondanks het gebruik van BankID. In Japan verbood de prefectuur Osaka ouderen te bellen tijdens het pinnen om deze praktijken te beperken. Keypasco doorbreekt dit patroon met One Touch Safe (OTS).
Rekeningen en kaarten staan standaard dicht. U opent ze alleen wanneer u zelf een transactie wilt doen.
• Altijd vergrendeld: u ontgrendelt tijdelijk met één tik.
• Sign What You See: u bevestigt uitsluitend wat u op uw scherm ziet; optioneel kan een familielid meekeuren voor extra zekerheid.
• Anti-Scam Center: herkent verdachte tegenrekeningen en context en blokkeert deze voordat er geld wegstroomt.
Gebruiksgemak blijft: via One-Tap Control kunt u direct ontgrendelen. Banken kunnen kleine bedragen toestaan zonder ontgrendeling. Tijdig ontgrendelen is deels de verantwoordelijkheid van de klant; de bank licht dit helder toe.
Met Keypasco OTS beweegt uw geld alleen wanneer u dat toestaat. Zo beschermen banken klanten en reputatie, en stopt OTS phishing en social engineering bij de bron.
Meer weten over Keypasco? Zoek dan contact met Fabio Bordignon via 0634 071 413 of mail naar fabio.bordignon@keypasco.com. Maw-Tsong Lin, Senior Vice President van Keypasco, presenteert de OTS-oplossing van het bedrijf op 11 september van 12.30 tot 13.00 uur in Theater 4.
Bizway - NIS2 en ketenaansprakelijkheid: wie is verantwoordelijk?
De digitale keten is zo sterk als de zwakste schakel. Met NIS2 wordt verantwoordelijkheid expliciet belegd: ook leveranciers, MSP’s en SaaS-partijen moeten aantoonbaar voldoen. Tijdens Cybersec Netherlands daagt Bizway u uit met prikkelende vragen over ketenrisico’s en toont het bedrijf hoe een veilige, waar nodig soevereine cloud en een moderne digitale werkplek bijdragen aan naleving én vertrouwen. Bizway helpt organisaties grip te houden op hun data en hun ketenpartners. Zo wordt NIS2 niet alleen een verplichting, maar ook een kans om de digitale toekomst te versterken.
Bezoek Bizway op de HSD-stand 11.C024. Meer weten over Bizway? Neem contact op met Bart Lageweg via 0172 759 800 of mail naar b.lageweg@bizway.nl.
Attic beschermt mkb-organisaties tegen inlogfraude en AiTM-aanvallen in Microsoft 365. Onze technologie controleert daarnaast direct of de omgeving veilig is ingericht en lost kwetsbaarheden op. Bijna alles kan automatisch of met één klik worden toegepast, zonder ingewikkeld beheer.
Attic Security staat voor eenvoud en zekerheid in cybersecurity. Wij geloven dat ook kleinere organisaties toegang moeten hebben tot dezelfde bescherming als grote bedrijven. Daarom combineren we slimme automatisering met duidelijke inzichten, zodat ondernemers zich kunnen focussen op hun werk in plaats van op dreigingen.
Meer dan 500 organisaties gebruiken Attic al via hun IT-partner of rechtstreeks. Start vandaag gratis met inlogbescherming via www.atticsecurity.com.
NFIR: ‘Is Citrix Bleed 3 een utopie?’
Oktober 2023: Citrix Bleed 1 is een feit. Heel de wereld in paniek. NFIR heeft er veel werk aan gehad. Juli 2025,: Citrix Bleed 2. Opnieuw veel ophef. Het Openbaar Ministerie is dit keer de meest genoemde naam als slachtoffer van deze kwetsbaarheid. Het lijkt logisch om je af te vragen wanneer Bleed 3 voorbij gaat komen? Wat NFIR betreft is dat zeker logisch en wij hebben antwoord op de vraag hoe je je daarop kan voorbereiden door logisch nadenken en nuchtere monitoring. Kom naar Arwi’s pitch over Citrix Bleed 3 op 10 september van 12:30-13:00 in Theater 3.
Meer weten over NFIR? Neem contact op met CEO Arwi van der Sluijs via a.vandersluijs@nfir.nl.
Tijdens Cybersec 2025 zal Legian een theatersessie geven over Data Loss Prevention (DLP). In dit interview vertellen Patrick Smeets, lead Cloud services en Jurrian de Gruijter, lead Infrastructuur over hun dagelijkse praktijk, de risico’s van AI en hoe Legian organisaties helpt bij het beheersen van IT-complexiteit.
Door: Rashid Niamat
Jurrian: “In de markt zien we dat organisaties worstelen met thema’s als informatiebeveiliging en AI. Denk bij AI bijvoorbeeld aan het feit dat er al meer dan 38.000 AI-tools beschikbaar zijn en dat medewerkers daar volop mee experimenteren. Hoe houd je dan nog grip op je data?”
Patrick begint met een belangrijke definitie: Data is wat hem betreft een containerbegrip. “Het gaat over alles wat voor werk wordt gebruikt, van documenten en e-mails tot databases en AI-prompts.” Grip op die data is belangrijker dan ooit, benadrukt Jurrian. “Zeker nu medewerkers werken met tools als ChatGPT of Perplexity. Elke prompt kan gevoelige informatie bevatten, bewust óf onbewust.”
Legian wijst veelvuldig en consequent op de link tussen data, AI en veiligheid. Zelfs als de prompts geanonimiseerd zijn, vormen ze een risico. Daarnaast brengt het nieuwe werken volgens Patrick nog een extra risico met zich mee. “We werken zowel op kantoor als thuis. Die versmelting van zakelijk en privé biedt voordelen, maar maakt het werk van IT-beheerders complexer”, zegt hij. “Daarbovenop kan AI ervoor zorgen dat zakelijke en persoonlijke data zich vermengen en zo onbedoeld gedeeld of zichtbaar worden.”
Het is dus meer dan ooit zaak om te weten wat er met data kan gebeuren. Dat begint met twee kernvragen: ‘’Wat is data?’’ en ‘’Waar bevindt die data zich?’’ De eerste vraag is al beantwoord, de tweede kent een simpel antwoord: ‘overal’. Patrick legt uit: “Klanten geven vaak aan dat hun data zich in de cloud bevindt. Dat antwoord is voor ons het startpunt voor vervolgvragen. Wij willen dan weten hoeveel clouds er zijn, wie die beheert, of er ook nog lokaal data staat en waarom die data wordt bewaard.”
Legian gebruikt zelf al jaren AI-tools en blijft daar ook verder mee experimenteren. Die ervaring en kennis zorgen ervoor dat men gerichtere vragen kan stellen en beter advies kan geven. In die adviezen speelt data een centrale rol. Waar organisaties vroeger data verzamelden voor toekomstig gebruik, kan dat nu tegen hen werken. Patrick: “We leggen klanten uit dat veel ondernemingen voorheen streefden naar het vergaren van data en die data te bewaren voor toekomstige verrijking. Maar dit kan juist leiden tot een vergroot risico als AI wordt ingezet. Het voeden van AI-modellen met data die soms al tien jaar of langer is bewaard, kan leiden tot gedateerde en daarmee onbruikbare resultaten. Zeker als men niet beseft dat verouderde data is gebruikt.”
Jurrian vult aan: “IT-securityexperts spreken vaak over een aanvalsoppervlak. Wij gebruiken die term ook bij AI. Oude data vergroot de kans op fouten, slechtere resultaten en andere ongewenste effecten. Het vergroot daarmee het aanvalsoppervlak in een andere dimensie. Medewerkers die thuiswerken op een niet-beheerde computer kunnen dat aanvalsoppervlak vergroten. Zij hebben vaak toegang tot duizenden toepassingen uit de cloud, zonder dat de ITbeheerder of directie daarvan op de hoogte zijn.”
“AI biedt veel kansen en mogelijkheden, daar zijn wij bij Legian van overtuigd”, zo verzekert Jurrian. “Maar we zien wel dat organisaties behoefte hebben aan ondersteuning. In directiekamers gaat het zelden over de vraag hoe AI buiten de deur gehouden kan worden. Men wil van Legian wel weten hoe het veilig kan worden gebruikt. Daarbij zijn er geen twee klanten die over dezelfde data beschikken en die op identieke wijze toepassen. Er is dus geen ‘one-size-fits-all’-antwoord mogelijk, en zelfs niet wenselijk.”
Het uitgangspunt voor Legian is dat veilig gebruik van generatieve AI in bedrijfsmodellen altijd begint met grip op de data. Waar staat de data, wat is de kwaliteit, hoe wordt het
beveiligd en blijft het veilig? Tijdens de sessie van Legian op Cybersec Netherlands laat het bedrijf aan de hand van reële cases zien wat zij beschouwen als best practices, en wat wordt bedoeld met de uitspraak dat infrastructuur, cloud, security en AI optimaal moeten samenwerken.
Aan het einde van het interview staan Jurrian en Patrick nog kort stil bij de transformatie die Legian zelf doormaakt door AI. Patrick: “Jurrians achtergrond ligt in de infrastructuur, mijn achtergrond in cloud, en over de as van AI en security werken we intensief samen. AI heeft er mede voor gezorgd dat bestaande ‘silo’s’ bij ons zijn doorbroken, want het is inmiddels overal in verweven.” Jurrian voegt toe: “Hoe dat in de praktijk werkt, komt aan bod in onze sessie. Nóg een reden dus om daar aanwezig te zijn.”
Woensdag 10 september om 11.45 uur Theater 3 – sessie door o.a. Jurrian de Gruijter: “Hoe houd je grip op je data in een wereld vol AI”.
Gratis aanmelden voor de theatersessie op 10 september kan via cybersec-netherlands.com. Meer weten over Legian, of heb je een complex IT-vraagstuk? Kijk dan op legian.nl, bel 070 3029 922, of stuur een e-mail naar info@legian.nl.
Nog te veel bestuurders onderschatten cybersecurity of komen pas in actie door toenemende wet- en regelgeving, zo meent Jo van Onsem, CEO van OneXillium. “Dat is opmerkelijk gezien de talloze voorbeelden van organisaties die na een cyberincident in de problemen komen.”
Door: Redactie
“Directieteams die niet uit intrinsieke motivatie prioriteit geven aan informatiebeveiliging nemen een onverantwoord risico met hun bedrijfscontinuïteit”, aldus Jo. De grootste risico’s liggen volgens hem in de versnippering van informatie over meerdere systemen, de toenemende cyberdreigingen en het gebrek aan expertise om cybersecurity goed te organiseren. “Teveel verantwoordelijkheid ligt bij IT waarbij de ITomgevingen te weinig onafhankelijk worden getoetst.”
Grip op informatie betekent dat je weet waar welke informatie zich bevindt, hoe lang deze bewaard mag worden en vooral hoe je ervoor zorgt dat deze kroonjuwelen niet door cybercriminelen gegijzeld kunnen worden. “Een Document Management Systeem is hierbij cruciaal en kan fungeren als een digitale kluis”, zegt Jo. “Bovendien maakt een DMS het eenvoudiger om te voldoen aan bewaartermijnen en om gegevens AVG-compliant te verwijderen of anonimiseren.”
Maar effectieve informatiebeveiliging vraagt volgens Jo om meer dan technologie. “Het begint bij beleid: organisaties moeten hun doelstellingen op het gebied van informatiebeveiliging vastleggen en zorgen dat deze aansluiten bij wet- en regelgeving. Daaruit volgen uiteraard de benodigde technische maatregelen, maar minstens zo belangrijk is de mens. Hoe zorg je ervoor dat medewerkers phishing herkennen en weten wat zij moeten doen bij een cyberincident?”
OneXillium biedt via Cybersecurity as a Service een team van specialisten voor een vast maandbedrag. Jo: “Denk aan strategische CISO-begeleiding, awareness-trainingen, pentests, red teaming en DPIA-ondersteuning. Daarnaast helpen wij organisaties met slimme DMS-oplossingen die structuur en beveiliging brengen in de digitale informatiehuishouding.”
Jo sluit af met de boodschap dat organisaties moeten voorsorteren op de automatisering van privacyprocessen, toenemende eisen vanuit wet- en regelgeving, verhoogde verwachtingen van klanten en AI-toepassingen die veilig en verantwoord omgaan met data. “Deze onderwerpen raken de gehele organisatie en dus moeten directieteams uit eigen motivatie het voortouw nemen en verantwoordelijkheid dragen.”
Bezoek OneXillium op Stand 11.D068. Meer weten over OneXillium? Neem dan contact op via 088 8008 333 of mail: marketing@nexillium.nl.
Beheer
Monitor en beheer elk endpoint
Bescherm Patch en back up endpoints
Support
Ondersteun elke medewerker
Hans ten Hove, Area Vice President van Kaseya:
Het mkb is de afgelopen jaren in hoog tempo verder gedigitaliseerd. Waar IT vroeger vooral ondersteunend was, is het nu de motor achter vrijwel alle bedrijfsprocessen. Van online verkoopkanalen tot digitale supply chains: elke onderneming is afhankelijk van betrouwbare en veilige IT. We spreken over dit onderwerp met Hans ten Hove, Area Vice President bij Kaseya (ook bekend als Datto), dat zich volledig richt op het ondersteunen van MSP’s.
Door: Hans Steeman
De uitdaging voor mkb’ers is het vinden van oplossingen die betaalbaar, beheersbaar en veilig zijn. MSP’s springen in dit gat, en Kaseya positioneert zich als de partij die MSP’s ondersteunt met technologie, integratie en kennis zodat zij het mkb optimaal kunnen bedienen. Hans: “Het mkb zit klem tussen consumenten- en enterprise-oplossingen. Consumentenproducten zijn vaak te licht en missen cruciale functies voor beveiliging en beheer, terwijl enterprise-oplossingen vaak te complex en te kostbaar zijn.”
MSP’s bieden volgens Hans uitkomst met diensten die precies aansluiten op de behoeften van het mkb: robuust genoeg voor bedrijfscontinuïteit, maar schaalbaar en betaalbaar. “Wij richten ons met Kaseya volledig op deze MSP-markt. Niet door zelf eindklanten te bedienen, maar door MSP’s hun dienstverlening efficiënter, veiliger en
completer te laten aanbieden. Daarmee vervullen we een sleutelrol in de digitale weerbaarheid van honderdduizenden mkb’ers in Europa.”
Hans ziet de wildgroei aan tools als een van de grootste uitdagingen voor MSP’s. “Securityoplossingen, back-up, endpointbeheer, monitoring, patchmanagement; elk domein heeft zijn eigen software. Dit leidt tot versnippering en inefficiënt beheer. Kaseya pakt dit probleem aan met een platform van meer dan 40 geïntegreerde oplossingen.”
‘De kracht van Kaseya zit in het versterken van MSP’s’
Die integratie maakt het volgens Hans mogelijk om workflows te automatiseren en menselijke fouten te minimaliseren. Waar een alert in de ene tool normaal handmatig moet worden doorgezet naar een ander systeem, zorgt Kaseya ervoor dat incidenten direct tickets genereren, documentatie klaarstaat en de juiste procedures automatisch worden opgestart. Vergelijkbaar met hoe Microsoft 365-producten naadloos samenwerken, biedt Kaseya een uniforme omgeving waarin verschillende diensten elkaar versterken.
Maar automatisering alleen is niet genoeg, zo stelt Hans. Kaseya benut ook de kracht van AI en big data. “Met meer dan 50.000 MSP’s (en 40+ verschillende diensten) als klant wereldwijd beschikken we over de grootste en meest unieke dataset. Die kennis wordt ingezet om patronen te herkennen, processen te optimaliseren en zelfs proactief beveiligingsincidenten te signaleren.” Voor MSP’s betekent dit dat zij hun klanten beter kunnen beschermen en tegelijkertijd hun eigen marges behouden. Ze hoeven immers niet te investeren in elke nieuwe niche-tool, maar profiteren van de doorlopende innovatie binnen het Kaseya-platform.
Hans noemt de Kaseya 365-suite als een belangrijk speerpunt van Kaseya. “Voor endpoints biedt het platform een licentie waarin zeven essentiële diensten zijn gebundeld, waaronder RMM, antivirus, patchbeheer, Ransomware detectie, EDR, endpoint backup en een managed SOC
‘Het mkb zit vaak klem tussen consumenten- en enterprise-oplossingen’
(Security Operation Centre). Waar losse aanschaf al snel boven de tien euro per endpoint zou uitkomen, levert Kaseya dit geïntegreerd voor een fractie van die kosten.”
Naast Kaseya 365 Endpoint is er Kaseya 365 User, dat zich richt op de gebruiker zelf. Hans: “Denk aan Dark Web monitoring, anti-phishing, User awareness training, SAAS Alerting en Saas backup. Daarmee biedt Kaseya een totaalpakket dat zowel de technische infrastructuur als de menselijke factor adresseert, en die zijn beide cruciaal in de strijd tegen cyberdreigingen.”
De komende invoering van de NIS2-richtlijn maakt digitale weerbaarheid nog urgenter. Zo’n 8.000 Nederlandse bedrijven zullen direct onder de wet vallen, maar via leveringsvoorwaarden zullen tienduizenden andere mkb’ers indirect dezelfde eisen opgelegd krijgen. MSP’s zullen hun klanten hierop moeten voorbereiden en Kaseya biedt volgens Hans de oplossingen en kennis om dat efficiënt en aantoonbaar te doen. Initiatieven zoals de Nederlandse NIS2 Quality Marks 10, 20 en 30 bieden extra handvatten om cyberweerbaarheid meetbaar en toetsbaar te maken. Hans: “Ook hier speelt Kaseya een rol, door MSP’s tooling en diensten te geven waarmee hun klanten deze certificeringen kunnen behalen.”
Hans omschrijft de kracht van Kaseya als het versterken van MSP’s door het combineren van integratie, automatisering, AI, security en compliance in één platform. Daarmee maken MSP’s volgens hem het verschil voor het mkb, dat steeds afhankelijker wordt van digitale processen maar vaak onvoldoende kennis en middelen heeft om zelf zijn IT te beheren. De boodschap is wat Hans betreft helder: Kaseya is niet zomaar een leverancier van managed services, maar een strategische partner waarmee MSP’s hun dienstverlening toekomstbestendig maken.
Benieuwd hoe Kaseya MSP’s versterkt? Zoek dan contact met Hans ten Hove via htenhove@datto.com.
Peter Bin over SecurityHive
Om de propositie van SecurityHive te begrijpen, moet je volgens oprichter Peter Bin allereerst erkennen dat alle bekende maatregelen om netwerken veilig te houden kunnen falen. “Zaken als firewalls en endpoint security zijn bedoeld om ongewenste bezoekers buiten de deur te houden, maar bieden geen 100% garantie. Onze honeypot zorgt ervoor dat het in een vroeg stadium opvalt als iemand toch doorbreekt en een netwerk gaat verkennen met het oog op latere aanvallen, diefstal en besmettingen.”
Door: Rashid Niamat
Het komt betrekkelijk weinig voor dat een aanvaller na een succesvolle inbraak direct zijn slag slaat. In de regel is hij geruime tijd bezig om zijn doelwit van binnenuit te verkennen. Daarom zit er gemiddeld meer dan zes maanden tussen de aanval en het veroorzaken van schade.
Door een honeypot te integreren wordt de detectietijd volgens SecurityHive teruggebracht van maanden naar seconden, zonder dat de aanvaller daar iets van merkt. Die digitale inbreker wordt in een veilige sandbox-omgeving beziggehouden en gemonitord. Zo kunnen de beheerders de zwaktes in het echte netwerk waar hij naar op zoek is dichten. Voor het inzetten van een honeypot kan voor verschillende modellen worden gekozen, want de netwerken die hij nabootst kunnen bestaan uit fysieke en virtuele machines en pure cloud-omgevingen.
De honeypot van SecurityHive is speciaal ontworpen als dienst voor partners. Veel werk zit er voor die partners niet
aan vast, zo stelt Peter. “Het is een eenmalig installatie of activering en daarna begint de contractperiode voor de eindklant. Onderhoud en aandacht is verder minimaal. Het echte werk komt pas als het alarm afgaat. Dat signaal kan uitkomen bij alleen de reseller, maar ook bij hem en de eindklant. Die keuzevrijheid hebben partijen.” Het alarm wordt getoond op het SecurityHive-dashboard, maar integratie met andere omgevingen is eveneens mogelijk. Partners bepalen in overleg met hun klanten hoe de vervolgacties worden ingezet. Voor de opvolging van de alarmeringen is er geen rol voor SecurityHive. Peter: “Wij leveren alleen de software. Alles dat de software signaleert en triggert moet opvolging krijgen. Dat kan door een SOC of een vergelijkbaar team met specialisten bij de partner. Natuurlijk zijn er partners die onze dienst willen leveren en zelf geen SOC hebben. In dat geval kunnen we ze met derden in contact brengen. We bieden nadrukkelijk geen SOC-ondersteuning.”
Dat veel bedrijven die IT-diensten leveren zelf geen SOC hebben, resulteert in de vraag wat de exacte doelgroepen zijn
‘Onze honeypot past perfect in omgevingen met 50 tot 200 werkplekken’
van SecurityHive voor de honeypot. Peter: “Ik kan een verhaal afsteken over verticals en sectoren waarin we zijn vertegenwoordigd. Maar handiger om te weten voor de lezers is dat onze honeypot perfect past in omgevingen met 50 tot 200 werkplekken. Omgevingen die zwaar leunen op OT zijn eveneens erg interessant om met onze honeypot uit te rusten.”
“Het ligt dan ook voor de hand dat het gros van onze partners zelf niet zulke grote IT-dienstverleners zijn”, aldus Peter. “Dat komt mede door ons profiel, wij richten ons bewust op het mkb. De bovenkant van de markt is voor ons niet interessant, al was het maar omdat daar de concurrentie veel groter is. In het mkb-segment zijn wij een van de weinige, zo niet enige Nederlandse speler.”
“Omdat we echt Nederlands zijn, werken we bij voorkeur met distributeurs, want dat is wat de partners gewend zijn en makkelijk vinden”, vervolgt Peter. Bij die partners ziet hij verschillende specialismen: “We hebben standaard MSP’ers die zich richten op werkplekken, VoIP, en basic security. MSSP’s, de security-gespecialiseerde MSP’ers, zijn inmiddels een eigen categorie aan het worden, dus die beschouwen we als een aparte groep. Tenslotte bedienen we nog een groep van system integrators voor OT/machinebouw.”
SecurityHive positioneert zich nadrukkelijk als specialist met een Honeypot-first strategie en wil meer partners met een eigen focus op het mkb bedienen. Dat doet het volgens Peter door een simpel en snel te implementeren dienst met lage instapkosten en hoge impact. “Met onze dienst kun je je klanten iets bieden tegen een kleine maandelijkse vergoeding waardoor ze een stuk rustiger kunnen slapen. Het biedt een prettige marge en mogelijkheden je dienstverlenging uit te breiden. We leggen het je graag verder uit in een persoonlijk gesprek.”
Wie meer wil weten over de propositie van SecurityHive belt 088 0209 200. Mailen kan naar info@securityhive.io of p.bin@securityhive.io.
Cybersecurity is al lang geen zorg meer voor enkel grote bedrijven. Ook het mkb staat steeds vaker in de vuurlinie. Hackpogingen, datalekken en ransomware-aanvallen richten zich juist op organisaties die denken “te klein” te zijn om interessant te zijn. Met de komst van de Europese NIS2-richtlijn en de aankomende Nederlandse Cyberbeveiligingswet neemt de druk op het mkb en hun IT-partners toe. Arie den Heijer en Frank Bruijnes van Foxnet Cybersecurity hebben een missie: kleine en middelgrote IT-dienstverleners en hun klanten helpen om aantoonbaar compliant en cyberweerbaar te worden.
Door: Hans Steeman
Veel mkb-bedrijven beschikken inmiddels wel over firewalls, antivirussoftware of endpoint-detectie. Toch ontbreekt vaak een structurele aanpak. Back-ups worden niet getest, multi-factor authenticatie (MFA) wordt halfslachtig ingezet, en incidenten worden zelden gemeld uit angst voor reputatieschade of boetes. Arie: “Bij een audit vragen we bijvoorbeeld of er recent een restore-test van de back-up is uitgevoerd. Het antwoord is meestal nee. En dat terwijl juist beschikbaarheid en herstelvermogen kernonderdelen zijn van NIS2. Bedrijven moeten nadenken over hoe lang ze zonder cruciale systemen kunnen. Drie dagen uitval kan voor een bakker, apotheek of accountantskantoor het einde betekenen.”
Daarnaast onderschatten veel ondernemers hun rol in de supply chain, zo menen Frank en Arie. Een mkb’er hoeft misschien zelf niet direct NIS2-plichtig te zijn, maar als toeleverancier van een grotere organisatie wordt hij indirect wél geraakt, legt Frank uit. “Een IT-partner met vier medewerkers die het netwerk van een bedrijf met 250 werknemers
beheert, wordt plotseling onderdeel van de compliance-keten. Dat besef is nog lang niet overal doorgedrongen.”
Wat Foxnet Cybersecurity onderscheidt van andere aanbieders, is dat het bedrijf zich niet primair richt op technische oplossingen. Frank voegt toe: “De meeste MSP’s hebben de technologie best op orde. Wat ontbreekt, zijn de organisatorische en beleidsmatige maatregelen. Governance, risicomanagement en documentatie: dáár lopen veel kleinere partijen op stuk. En precies daar helpen wij ze mee.”
“Centraal in deze aanpak staat ons Information Security Management System (ISMS) met uitontwikkelde templates en flows, dat volledig is toegespitst op de eisen van NIS2”, stelt Arie. Hiermee kan een MSP zijn eigen organisatie en die van zijn klanten structureren. Denk aan directieverklaringen, risicoanalyses, backup- en herstelprocedures en afspraken
rondom incidentmelding. Frank vult aan: “Het is eigenlijk een continu verbeterproces. Plan, Do, Check, Act. Steeds weer nagaan: voldoen onze maatregelen nog, zijn de risico’s acceptabel, of moet het beleid worden aangescherpt?”
Een belangrijk hulpmiddel is de NIS2 Quality Mark. Dit certificeringskader, in de varianten QM10, QM20 en QM30, is erkend door meer dan 80 brancheorganisaties. Het geeft bedrijven een objectieve maatstaf van hun cyberweerbaarheid. Foxnet Cybersecurity koppelt dit kader aan praktijkgerichte trainingen en workshops. MSP’s worden niet alleen voorzien van tooling, maar leren ook hun klanten te begeleiden. Frank vertelt: “We doen het klassikaal en hand in hand. Geen dure consultants die maandenlang meelopen, maar praktische begeleiding waarmee een IT-partner zelf de regie houdt. Zo wordt compliance haalbaar en betaalbaar.”
Hoewel veel kleinere IT-dienstverleners huiverig zijn voor de administratieve last, benadrukt Foxnet Cybersecurity dat NIS2 ook kansen biedt. “Het is meer dan een verplichting; het is ook een verdienmodel”, stelt Arie. “Een MSP die compliance structureel borgt voor zijn klanten, creëert een extra dienst waarmee hij zich onderscheidt. Tegelijkertijd wordt hij zelf aantoonbaar compliant.” Een concreet voorbeeld is multifactor authenticatie. “Soms weigert de directie van een bedrijf MFA in te voeren omdat ze het ‘lastig’ vinden”, vertelt Frank. “Met onze templates kan de MSP aantonen dat hij MFA heeft aangeboden en vastleggen dat de klant bewust het risico draagt. Daarmee verschuift de verantwoordelijkheid en kan de MSP vervolgens zelfs besluiten om niet langer met die klant in zee te gaan.”
Bewustwording via de ‘Gehackt-dag’
Om de urgentie van security tastbaar te maken, organiseert Foxnet Cybersecurity regelmatig evenementen zoals de zogenoemde Gehackt-dag. Serviceproviders nodigen daarbij hun klanten uit voor live-demo’s van ethische hackers, presentaties van digitale recherche en best practices voor crisismanagement. Arie: “Veel ondernemers denken pas na over security als er bij de buren wordt ingebroken. Met zo’n dag maak je zichtbaar hoe kwetsbaar je bent en hoe groot de gevolgen kunnen zijn. Het doel is niet om angst te zaaien, maar om bewustwording te creëren en concrete stappen aan te reiken.”
De combinatie van strengere wetgeving, toenemende dreigingen en afhankelijkheid van digitale ketens maakt cybersecurity voor het mkb onvermijdelijk. Waar veel bedrijven de complexiteit en kosten als obstakel zien, wil Foxnet Cybersecurity juist laten zien dat structurele weerbaarheid bereikbaar is. Frank besluit: “Het gaat uiteindelijk om bedrijfscontinuïteit. Cybersecurity is geen IT-feestje meer, maar een integraal onderdeel van ondernemen. Door risico’s slim te managen en beleid concreet te maken, zorgen we dat ook kleinere organisaties hun rol in de keten verantwoord kunnen vervullen.”
Meer weten over Foxnet Cybersecurity? Neem dan contact op met Arie den Heijer via arie@foxnetcybersecurity.nl, of met Frank Bruijnes via frank@foxnetcybersecurity.nl. Of bel 088 836 9696.
Trusted to p rotect what matters most