Ons Cyberday is volop de herfst ingegaan en we hebben met ons volledige team deelgenomen aan het Cyber Security Nordic-evenement op 29-30 oktober als strategisch partner. In deze blog kun je met ons meekijken naar de nazit van het evenement, de hoogtepunten horen en inzicht krijgen in de onderwerpen van het evenement.
Het evenement Cyber Security Nordic 2024 vond plaats in het Helsinki Expo and Convention Centre. De jaarlijkse conferentie richt zich op kritieke onderwerpen op het gebied van cyberbeveiliging, waaronder politiek, economie, huidige bedreigingen en toekomstige ontwikkelingen op dit gebied. Het evenement brengt IT- en cyberbeveiligingsprofessionals, leiders uit de publieke en private sector en overheidsfunctionarissen samen.
Het programma van dit jaar bevatte keynotes, toespraken en discussies over uiteenlopende onderwerpen zoals cyberweerbaarheid, beveiliging van digitalisering, strategieën voor de preventie van cybercriminaliteit en het snijvlak van geopolitiek en cyberbeveiliging. NIS2 was weer het gesprek van de dag, bijvoorbeeld op het gebied van beveiliging van de toeleveringsketen, beheer van beveiligingsposities en NIS2 in het algemeen op Europees niveau. Het evenement bood een platform om kennis te delen en op de hoogte te blijven van de nieuwste trends en uitdagingen op het gebied van cyberbeveiliging. Laten we eens wat dieper ingaan op enkele onderwerpen die tijdens het evenement naar voren kwamen. We hebben dit bericht gemaakt om inzicht te bieden in actuele thema's, ook voor degenen die het evenement niet konden bijwonen.
Populaire onderwerpen op CSN 2024 🔥
Veiligheid van de toeleveringsketen
Aanvallen op de toeleveringsketen zijn de afgelopen jaren sterk geëscaleerd en vormen een aanzienlijk risico voor organisaties over de hele wereld. Het is belangrijk om te onthouden dat een organisatie zo veilig is als de zwakste schakel.
Supply chain-aanvallen zijn een vorm van cyberaanvallen waarbij aanvallers een organisatie infiltreren door gebruik te maken van minder veilige elementen binnen de toeleveringsketen. Dit kan inhouden dat software-updates worden gecompromitteerd, kwaadaardige code wordt geïnjecteerd in producten van derden of inbreuk wordt gepleegd op serviceproviders die vertrouwde toegang hebben tot kritieke systemen. Aanvallen op de toeleveringsketen kunnen verstrekkende gevolgen hebben, niet alleen voor de organisatie die het doelwit is, maar ook voor haar klanten en partners.
Het beveiligen van de toeleveringsketen is een complex maar essentieel onderdeel van moderne cyberbeveiliging. Door de bedreigingen te begrijpen en solide beveiligingsprotocollen te implementeren, kunnen bedrijven zich beter beschermen tegen dergelijke indirecte, maar zeer effectieve aanvalsroutes. Organisaties die proactief samenwerken met hun toeleveringsketen om de beveiliging te verbeteren, verlagen niet alleen het risico op aanvallen, maar bevorderen ook een beveiligingscultuur waarvan alle leden van hun ecosysteem profiteren.
Op Cyber Security Nordic werd het onderwerp ook besproken in termen van raamwerken voor vereisten: Nieuwe vereisten met betrekking tot supply chain management komen momenteel binnen vanuit raamwerken zoals DORA, CRA en NIS2, dus laten we eens wat dieper ingaan op wat u zou moeten weten.
NIS2
NIS2 verplicht organisaties om effectieve risicobeheermaatregelen te implementeren die rekening houden met de cyberveiligheid van hun gehele toeleveringsketen. Dit houdt ook in dat ze ervoor moeten zorgen dat externe leveranciers en partners aan bepaalde beveiligingsstandaarden voldoen om de organisatie te beschermen en het algehele risico van de toeleveringsketen te verlagen.
NIS2 bevordert gedeelde verantwoordelijkheid en transparantie door organisaties te verplichten tot duidelijke communicatie en samenwerking binnen hun toeleveringsketennetwerken. Dit houdt in dat rollen en verantwoordelijkheden binnen beveiligingsprotocollen moeten worden gedefinieerd om ervoor te zorgen dat elke entiteit zijn rol in het handhaven van de beveiliging begrijpt. Door een cultuur van collectieve verantwoordelijkheid te bevorderen, wil NIS2 de algehele beveiliging van toeleveringsketens versterken.
Meer over hoe NIS2 een sterkere samenwerking in de toeleveringsketen stimuleert, lees je in onze andere blogpost hier.
DORA
De Digital Operational Resilience Act (DORA) is gericht op het versterken van de digitale weerbaarheid van financiële entiteiten en legt sterk de nadruk op het beheren van de beveiliging van de toeleveringsketen. DORA erkent dat financiële instellingen afhankelijk zijn van een complex netwerk van derde partijen en dat deze relaties unieke cyberbeveiligingsrisico's met zich meebrengen. DORA vereist dat financiële instellingen de risico's evalueren en beheren die verbonden zijn aan externe ICT-leveranciers, zoals clouddiensten, softwareleveranciers en andere technologieleveranciers. Dit omvat het uitvoeren van zorgvuldige beoordelingen van deze leveranciers en ervoor zorgen dat ze voldoen aan de cyberbeveiligingsnormen.
De eisen van DORA zijn gericht op het opbouwen van een veilige en veerkrachtige financiële sector door het aanpakken van risico's die samenhangen met externe ICT-leveranciers. Door ervoor te zorgen dat zowel financiële instellingen als hun belangrijkste externe leveranciers verantwoording afleggen, streeft DORA naar een ecosysteem waarin de beveiliging van de toeleveringsketen essentieel is voor de operationele veerkracht van het financiële systeem van de EU.
AI + cyberbeveiliging = ?
Er is veel discussie over AI in de context van informatiebeveiliging en dit kwam ook duidelijk naar voren in veel aspecten en presentaties tijdens het evenement, waaronder de AI-gedreven NDR, de toekomstperspectieven en de risico's en kansen van AI. Nu AI min of meer geleidelijk zijn plaats verovert in het professionele en dagelijkse leven, zal het belang ervan voor informatiebeveiliging ook groter worden. AI biedt kansen, maar brengt ook zorgen met zich mee. AI transformeert cyberbeveiliging en creëert zowel nieuwe mogelijkheden om de verdediging te versterken als nieuwe risico's die organisaties moeten aanpakken.
AI heeft meerdere mogelijkheden als we het hebben over cyberbeveiliging. AI kan bijvoorbeeld enorme hoeveelheden gegevens identificeren en analyseren met een snelheid die veel hoger ligt dan de menselijke capaciteiten, waardoor bedreigingen en malware en phishing veel sneller kunnen worden opgespoord. AI kan ook nuttig zijn bij het verbeteren van de respons van organisaties op incidenten, door de reactietijd te verkorten en de algehele impact te minimaliseren. De mogelijkheden van AI zijn ontelbaar en het zal interessant zijn om te zien wat de toekomst brengt.
Maar als we het hebben over de mogelijkheden van AI, moeten we het ook hebben over de risico's en bedreigingen. AI kan worden gebruikt om verschillende cyberaanvallen uit te voeren, en cybercriminelen kunnen ongetwijfeld hun best doen om AI te "misleiden" met manipulatie. AI is ook niet foolproof - het kan valse informatie geven en misleiden. Last but not least van de bedreigingen die hier zijn genoemd, verhoogt AI de zorgen over gegevensprivacy, vooral met gevoelige informatie. Organisaties moeten ervoor zorgen dat gegevens worden behandeld in overeenstemming met de privacyregelgeving.
Uiteindelijk is bewustwording de sleutel tot succes. Een mogelijke weg is om te leren de voordelen van AI in cyberbeveiliging te benutten en tegelijkertijd de risico's te beheersen. Idealiter zou AI niet gebruikt kunnen worden als vervanging, maar als ondersteuning van het menselijke element in informatiebeveiliging.
Cyberweerbaarheid
Cyber Security Nordic bracht ook cyberweerbaarheid ter sprake, waarbij de discussies vooral gericht waren op Finland en de Scandinavische landen. Cyberweerbaarheid is essentieel omdat geen enkele organisatie volledig immuun kan zijn voor cyberbedreigingen. Een veerkrachtige organisatie kan grote schade door incidenten voorkomen, klanten blijven bedienen met minimale onderbreking, haar reputatie beschermen en financiële verliezen beperken. Omdat cyberbedreigingen zich blijven ontwikkelen, vooral door de toenemende complexiteit van toeleveringsketens en externe werkomgevingen, geven organisaties prioriteit aan veerkracht om veiligheid en stabiliteit op de lange termijn te garanderen.
- Risicobeheer: Een groot deel van cyberweerbaarheid bestaat uit het identificeren van potentiële bedreigingen en kwetsbaarheden, het evalueren van hun impact en het implementeren van maatregelen om risico's te beperken. Dit omvat continue risicobeoordeling om opkomende bedreigingen voor te blijven en ervoor te zorgen dat alle bedrijfsmiddelen, vooral de kritieke, goed beschermd zijn.
- Reactie op incidenten: Voorbereiden op een snelle, effectieve respons wanneer zich een incident voordoet. Plannen voor respons bij incidenten moeten specifieke protocollen bevatten, rollen en verantwoordelijkheden toewijzen en ervoor zorgen dat responsteams getraind zijn en klaar staan om in actie te komen. Het doel is om de schade zo snel mogelijk in te dammen en te beperken.
- Bedrijfscontinuïteit: Dit aspect richt zich op het in stand houden van de activiteiten tijdens een aanval en een snel herstel daarna. Plannen voor bedrijfscontinuïteit zorgen ervoor dat essentiële functies blijven werken, terwijl plannen voor noodherstel gegevens, systemen en activiteiten herstellen na een incident.
- Continue bewaking: Systemen continu bewaken op afwijkingen helpt om incidenten vroegtijdig te detecteren en erop te reageren. Informatie over bedreigingen stelt organisaties in staat om op de hoogte te blijven van nieuwe en opkomende bedreigingen, zodat ze hun verdediging in realtime kunnen aanpassen.
- Regelmatig testen: Het simuleren van aanvallen, zoals penetratietests of incidentbestrijdingsoefeningen, helpt bijvoorbeeld bij het evalueren van de paraatheid en veerkracht van een organisatie en het identificeren van zwakke punten in het responsplan en biedt mogelijkheden om het plan te verfijnen en te versterken.
- Beveiliging van de toeleveringsketen: Ja, het onderwerp dat we eerder bespraken is ook een belangrijk onderdeel van cyberherstel - ervoor zorgen dat externe leveranciers en partners ook sterke cyberbeveiligingspraktijken hanteren is cruciaal.
Bedankt voor de vele leuke ontmoetingen bij onze stand!
We willen iedereen die naar onze stand is gekomen om ons team te ontmoeten hartelijk bedanken. 👏 We hebben 2 hele actieve dagen vol geweldige klantgesprekken gehad.
Enkele van de onderwerpen waarin onze klanten het meest geïnteresseerd waren, waren onder andere:
- Automatisering & AI: Met name hoe je deze kunt gebruiken als je aan de slag gaat met compliance om een aantal eerste resultaten te behalen, beveiligingsvragenlijsten van eigen klanten te beantwoorden en later hoe je het onderhoud en de verbetering van een ISMS kunt finetunen.
- Veiligheidsbeoordelingen van leveranciers: We hebben onlangs deze functies gelanceerd die duidelijk de interesse hebben gewekt van veel verantwoordelijken voor informatiebeveiliging. We hebben veel ideeën gekregen over hoe we de leveranciersbeoordelingen kunnen verfijnen en werken al aan verdere verbeteringen. 👍
- Integraties: Veel van onze gebruikers die al verder waren in hun ISMS-reis wensten mogelijkheden om meer inhoud uit verschillende systemen in het ISMS op te nemen om controle, metriek, bewijsverzameling en voortdurende verbetering te stroomlijnen.
Andere eervolle vermeldingen gaan naar CRA (de Cyber Resilience Act van de EU die cyberbeveiligingseisen stelt aan producten met digitale elementen) en het beheren van informatiebeveiliging in grotere concerns, waar de centrale eenheid iets doet en dochterondernemingen de rest moeten doen. Voor dit laatste hebben we onlangs ook de eerste functies gepubliceerd.
Al het bovenstaande zullen zeker thema's zijn waar ons team mee door zal gaan. Doe mee aan de discussies, bijvoorbeeld in het Cyberday Community's development ideas forum of volg de development items van ons team op onze wekelijkse nieuwsbrieven!
Onze boodschap: ISO 27001 op steroïden - de stormgolf van regelgeving overleven
Als strategisch partner van het Cyber Security Nordic-evenement hadden we ook de kans om op het podium te staan en een keynote te geven. Onze CEO en medeoprichter Ismo Paananen betrad het podium met als onderwerp: ISO 27001 op steroïden - de stormgolf van regelgeving overleven.
Europese organisaties worden geconfronteerd met een golf van nieuwe voorschriften op het gebied van cyberbeveiliging. NIS2, DORA, CRA en vele andere creëren een nieuwe eis voor organisaties om te voldoen aan de wet en de steeds toenemende eisen van klanten. De regelgeving heeft niet alleen gevolgen voor de direct genoemde industrieën, maar ook voor een groot aantal bedrijven die een rol spelen in de toeleveringsketen. ISO 27001 is de beproefde aanpak om deze uitdagingen aan te gaan, maar de implementatie moet worden verbeterd om alle benodigde aspecten te dekken. Ismo presenteerde hoe aan alle vereisten kan worden voldaan en hoe zelfs bedrijfswaarde kan worden gecreëerd door gebruik te maken van een slanke benadering van ISO 27001 met toevoegingen aan de regelgeving.
Het bewijzen van informatiebeveiliging kan in sommige situaties een uitdaging zijn, zonder een goed uitgebreid overzicht. Eindeloze excel spreadsheets, impliciete wetgeving en talloze pagina's vol wetteksten. En dan hebben we het nog niet eens over de uitdagingen van voortdurende controle, het handhaven van de naleving en de bewustwording en training van het personeel. Cyberday is op zoek gegaan naar een betere manier om dit te doen.
Ismo's toespraak was een hele cirkel; praten over zijn passie voor beveiliging en de uitdagingen waar organisaties mee te maken kunnen krijgen op het gebied van compliance, en de Cyberday , hoe organisaties een uniform plan kunnen maken op basis van geselecteerde kaders. Met oplossingen als Cyberday kunnen organisaties zich beter voorbereiden op het onbekende, hun compliance- en beveiligingsmaatregelen in de gaten houden en het bewustzijn onder medewerkers delen. Het was geweldig om te zien dat Cyberday werd gepresenteerd op het hoofdpodium, en Ismo's inzichtelijke keynote werd zeer goed ontvangen door het publiek. Bedankt aan degenen die er waren om te luisteren!
We hebben ook een blog gepubliceerd: Navigeren door het cyberbeveiligingsdoolhof: NIS2 beheersen met behulp van ISO 27001 voor het evenement, waarin we een aantal van dezelfde thema's behandelen. Richtlijnen zoals NIS2 kunnen procedures vereisen voor specifieke gebieden van informatiebeveiliging, maar kunnen/willen niet specificeren wat deze procedures moeten zijn. Vrijwillige normen zoals ISO 27001 kunnen verder gaan en aangeven wat die afdoende maatregelen zouden kunnen zijn.
Cyber Security Nordic organiseerde, in samenwerking met FISC en FiBAN, Pitch Finland Cyber Security, een pitchingwedstrijd op zoek naar baanbrekende oplossingen met het potentieel voor internationale groei. De wedstrijd staat open voor cyberbeveiligingsbedrijven, -teams en -organisaties. We waren vereerd dat we bij de vijf finalisten zaten. We kregen erg goede feedback op onze pitch en dat had niet beter gekund. Felicitaties ook aan Siren Anti-Cheat voor de interessante oplossing en geweldig werk voor het winnende team!
Laatste gedachten
Al met al was de deelname van Cyberday aan het evenement een groot succes, en ons team had een geweldige gelegenheid om onze kennissen en partners te ontmoeten, evenals nieuwe connecties. Gedurende de twee dagen konden we luisteren naar talloze interessante toespraken, andere vertegenwoordigers van de branche ontmoeten en ook onze eigen medewerkers leren kennen en samenwerken. Misschien zien we je volgend jaar weer! Als je de kans niet kreeg om ons te ontmoeten op het evenement, of als je meer inzicht wilt, dan zijn we er voor je! Ons team helpt je graag in de chat op de rechterhoekbel, via e-mailcyberday of je kunt hier een kort gesprek met ons boeken wanneer het jou het beste uitkomt .
Tot ziens in Cyber Security Nordic 2025! ⭐️