NIS2, Are you in scope?

Belgium's new cybersecurity law entered into force.

Are your accounts well protected?

Use Multi-Factor Authentication whenever possible.

Slide 1 of

Videos & Webinars

Webinars for organisations

Organisations are also vulnerable to cyber threats. Through these webinars, we aim to raise awareness of the main cyber threats and provide practical advice on how organisations can protect themselves and their customers' data.

These webinars have been set up to inform both management and all relevant employees within an organisation. The webinars are free to use as part of employee training courses.

The content of these webinars has been developed on a voluntary basis by cyber experts from the private sector. Our thanks go to UNIZO, UCM, the Cyber Security Coalition, Apalala, NVISO, Procsima, etc.

These webinars are availabe in Dutch and French.

Employee protection

Image
1_werknemersbeveiligen_ceofraude.png
01 Protection des employés - Fraude au CEO (1/3) (3:46)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre la fraude au CEO. Qu’est-ce que la fraude au CEO ? Comment la reconnaître ? Et comment y remédier ?

01 Protection des employés - Fraude au CEO (1/3) (3:46)

01 Protection des employés - Fraude au CEO (1/3) (3:46)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre la fraude au CEO. Qu’est-ce que la fraude au CEO ? Comment la reconnaître ? Et comment y remédier ?

Image
1_werknemersbeveiligen_phishing.png
01 Protection des employés - Phishing (2/3) (3:30)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing. Comment reconnaître les messages de phishing ? Comment réagir lorsque vous recevez un e-mail de phishing ?

01 Protection des employés - Phishing (2/3) (3:30)

01 Protection des employés - Phishing (2/3) (3:30)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing. Comment reconnaître les messages de phishing ? Comment réagir lorsque vous recevez un e-mail de phishing ?

Image
1_werknemersbeveiligen.png
01 Protection des employés (9:17 au total)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing, la fraude au CEO et le piratage de mots de passe. La meilleure cybersécurité est un travailleur bien informé.

01 Protection des employés (9:17 au total)

01 Protection des employés (9:17 au total)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing, la fraude au CEO et le piratage de mots de passe. La meilleure cybersécurité est un travailleur bien informé.

Image
1_werknemersbeveiligen_wachtwoorden.png
01 Protection des travailleurs - Mots de passe (3/3) (2:34)

Ce webinaire traite de la prévention des cyberattaques. Les mots de passe constituent une des principales vulnérabilités des organisations. Nous verrons dans ce webinaire comment vous protéger contre le piratage de mots de passe. Qu’est-ce qu’un mot de passe sûr et comment le retenir ?

01 Protection des travailleurs - Mots de passe (3/3) (2:34)

01 Protection des travailleurs - Mots de passe (3/3) (2:34)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Les mots de passe constituent une des principales vulnérabilités des organisations. Nous verrons dans ce webinaire comment vous protéger contre le piratage de mots de passe. Qu’est-ce qu’un mot de passe sûr et comment le retenir ?

Cyber threats

What to do in case of cyber threats?

Image
2_cyberdreiging.png
02 Cybermenaces (10:06 au total)

Ce webinaire traite des principales cybermenaces auxquelles est exposée une organisation. Il sera ici question des principales vulnérabilités et techniques d’attaque des cybercriminels. Vous apprendrez à mieux protéger votre organisation. En effet, les auteurs d’attaques choisissent la cible qui leur opposera le moins de résistance. S'ils rencontrent des difficultés à entrer dans votre ordinateur, ils choisiront une autre cible.

Nous remercions ici Apalala.

02 Cybermenaces (10:06 au total)

02 Cybermenaces (10:06 au total)

Remote video URL

Ce webinaire traite des principales cybermenaces auxquelles est exposée une organisation. Il sera ici question des principales vulnérabilités et techniques d’attaque des cybercriminels. Vous apprendrez à mieux protéger votre organisation. En effet, les auteurs d’attaques choisissent la cible qui leur opposera le moins de résistance. S'ils rencontrent des difficultés à entrer dans votre ordinateur, ils choisiront une autre cible.

Nous remercions ici Apalala.

Image
2_cyberdreiging_belangupdates.png
02 Importance des mises à jour (2:00)

Ce webinaire fait partie du webinaire consacré aux cybermenaces. Une gestion efficace des mises à jour est primordiale si vous entendez assurer la sécurité de vos systèmes.

Nous remercions ici Apalala.

02 Importance des mises à jour (2:00)

02 Importance des mises à jour (2:00)

Remote video URL

Ce webinaire fait partie du webinaire consacré aux cybermenaces. Une gestion efficace des mises à jour est primordiale si vous entendez assurer la sécurité de vos systèmes.

Nous remercions ici Apalala.

RGPD and data protection

Image
3_databescherming.png
03 RGPD et protection des données (13:44 au total)

Ce webinaire traite de la protection des données et de la nouvelle législation en matière de RGPD. Qu’est-ce que la législation RGPD ? Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

03 RGPD et protection des données (13:44 au total)

03 RGPD et protection des données (13:44 au total)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation en matière de RGPD. Qu’est-ce que la législation RGPD ? Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

Image
3_databescherming_data.png
03 RGPD et protection des données (partie 1; 6:19)

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la première des deux parties. Qu’est-ce que la législation RGPD ?

Nous remercions ici Procsma.

03 RGPD et protection des données (partie 1; 6:19)

03 RGPD et protection des données (partie 1; 6:19)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la première des deux parties. Qu’est-ce que la législation RGPD ?

Nous remercions ici Procsma.

Image
3_databescherming_gdpr.png
03 RGPD et protection des données (partie 2; 7:54)

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la deuxième des deux parties. Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

03 RGPD et protection des données (partie 2; 7:54)

03 RGPD et protection des données (partie 2; 7:54)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la deuxième des deux parties. Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

Incident Response

Image
4_kmos_incident.png
4.1 Arrêter une attaque (5:19)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu'il faut faire pour endiguer une attaque.

Nous remercions ici NVISO.

4.1 Arrêter une attaque (5:19)

4.1 Arrêter une attaque (5:19)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu'il faut faire pour endiguer une attaque.

Nous remercions ici NVISO.

Image
4_kmos_monitor.png
4.2 Surveiller et logger (3:53)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment assurer le monitoring et les logs d’une attaque.

Nous remercions ici NVISO.

4.2 Surveiller et logger (3:53)

4.2 Surveiller et logger (3:53)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment assurer le monitoring et les logs d’une attaque.

Nous remercions ici NVISO.

Image
4_kmos_wattedoen.png
4.3. Que faire après une cyberattaque (5:09)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire après une cyberattaque.

Nous remercions ici NVISO.

4.3. Que faire après une cyberattaque (5:09)

4.3. Que faire après une cyberattaque (5:09)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire après une cyberattaque.

Nous remercions ici NVISO.

Image
4_kmos_wattedoen_copy.png
4.4. Comment se préparer à un incident informatique (6:14)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment préparer votre organisation à un cyberincident.

Nous remercions ici NVISO.

4.4. Comment se préparer à un incident informatique (6:14)

4.4. Comment se préparer à un incident informatique (6:14)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment préparer votre organisation à un cyberincident.

Nous remercions ici NVISO.

Image
4_kmos_ransomware.png
4.5. J’ai été infecté par un ransomware (4:35)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire lorsque vous êtes victime d’un ransomware.

Nous remercions ici NVISO.

4.5. J’ai été infecté par un ransomware (4:35)

4.5. J’ai été infecté par un ransomware (4:35)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire lorsque vous êtes victime d’un ransomware.

Nous remercions ici NVISO.

Z-Cybersecurity TV Spots

Z-Cyber Security - Trailer FR

Remote video URL

2023 Z-Cybersecurity CCB : La nécessité d’une cyberstratégie robuste - épisode 1

Remote video URL

2023 Z-Cybersecurity CCB : Quick wins pour augmenter votre cybersécurité 13/02/23

Remote video URL

2023 Z-Cybersecurity CCB: Investir dans la sécurité technologique 20/02/23

Remote video URL

2023 Z-Cybersecurity CCB: Les collaborateurs, un facteur clé de la cybersécurité 27/02/23

Remote video URL

2023 Z-Cybersecurity CCB: Le travail hybride nécessite une cybersécurité plus élevée 06/03/23

Remote video URL

2023 Z-Cybersecurity CCB: La sécurisation des sites web 13/03/23

Remote video URL

Z-Cybersecurity CCB: Les appareils mobiles augmentent les cyber-risques 20/03/23

Remote video URL

Z-Cybersecurity CCB: Détectez vos vulnérabilités 27/03/2023

Remote video URL

Z-Cybersecurity CCB: Minimiser le risque d’une attaque au ransomware 03/04/2023

Remote video URL

Z-Cybersecurity CCB - épisode 10 FR - 10/04/23

Remote video URL

Cyber tips Webinars

Everything you need to know about securing RDP in 30 minutes (CCB Cyber Tips)

Are you an IT administrator? Then you might be using RDP (Remote Desktop Protocol). But did you know RDP is not secure per se?

With this short webinar, you will learn how to secure RDP in your organization. 

Our guest expert Bart Asnot - Microsoft's National Securiy Officer - will also share his expertise on how threat actors use RDP throughout the cyber kill chain so you know what to watch out for.

Everything you need to know about securing RDP in 30 minutes (CCB Cyber Tips)

Everything you need to know about securing RDP in 30 minutes (CCB Cyber Tips)

Remote video URL

Are you an IT administrator? Then you might be using RDP (Remote Desktop Protocol). But did you know RDP is not secure per se?

With this short webinar, you will learn how to secure RDP in your organization. 

Our guest expert Bart Asnot - Microsoft's National Securiy Officer - will also share his expertise on how threat actors use RDP throughout the cyber kill chain so you know what to watch out for.

Handling a cyber attack? When should you notify CCB?

Are you prepared to handle a cyber-incident? This 30-minute webinar is designed for professionals who may not be cybersecurity experts but play a vital role in protecting their organizations.

You'll gain practical, actionable insights to help you report a cyber incident effectively to the Centre for Cybersecurity Belgium (CCB).

Handling a cyber attack? When should you notify CCB?

Handling a cyber attack? When should you notify CCB?

Remote video URL

Are you prepared to handle a cyber-incident? This 30-minute webinar is designed for professionals who may not be cybersecurity experts but play a vital role in protecting their organizations.

You'll gain practical, actionable insights to help you report a cyber incident effectively to the Centre for Cybersecurity Belgium (CCB).

Ransomware in 2025: What They Steal, How They Decide, and How You Stop Them

🔐 How to Detect Ransomware Before It’s Too Late: Expert Insights with John & Clara

Are you prepared to face a ransomware attack before your systems get encrypted? In this 30-minute webinar, Clara Grillet (CCB) and John Fokker (Trellix) dive into how ransomware operators work—and how you can spot them early.

Ransomware in 2025: What They Steal, How They Decide, and How You Stop Them

Ransomware in 2025: What They Steal, How They Decide, and How You Stop Them

Remote video URL

🔐 How to Detect Ransomware Before It’s Too Late: Expert Insights with John & Clara

Are you prepared to face a ransomware attack before your systems get encrypted? In this 30-minute webinar, Clara Grillet (CCB) and John Fokker (Trellix) dive into how ransomware operators work—and how you can spot them early.

Tips to Survive a Cyber Attack (Cybertips webinar)

How prepared is your organization for a cyber incident? Watch this 30-minute replay of our expert-led webinar and discover how to go from panic to a plan when a cybersecurity breach strikes.

Hosted by Clara Grillet and featuring Sébastien Cabo from Belgium’s Cyber Emergency Response Team (CERT), this session is packed with practical tips, free tools, and real-life insights to help your team respond to incidents with confidence.
 

Tips to Survive a Cyber Attack (Cybertips webinar)

Tips to Survive a Cyber Attack (Cybertips webinar)

Remote video URL

How prepared is your organization for a cyber incident? Watch this 30-minute replay of our expert-led webinar and discover how to go from panic to a plan when a cybersecurity breach strikes.

Hosted by Clara Grillet and featuring Sébastien Cabo from Belgium’s Cyber Emergency Response Team (CERT), this session is packed with practical tips, free tools, and real-life insights to help your team respond to incidents with confidence.
 

Surviving a DDoS Attack: Protect Your Website Before It’s Too Late

DDoS attacks can take your business offline in SECONDS. ⏱💥

In this webinar replay, cybersecurity experts Kevin Holvoet and Clara Grillet reveal:

📊 The latest DDoS trends you need to know 🛡️ Practical steps to defend your online presence 🚨 What to do if you’re under attack Don’t leave your website unprotected, learn how to stay online when it matters most.

Surviving a DDoS Attack: Protect Your Website Before It’s Too Late

Surviving a DDoS Attack: Protect Your Website Before It’s Too Late

Remote video URL

DDoS attacks can take your business offline in SECONDS. ⏱💥

In this webinar replay, cybersecurity experts Kevin Holvoet and Clara Grillet reveal:

📊 The latest DDoS trends you need to know 🛡️ Practical steps to defend your online presence 🚨 What to do if you’re under attack Don’t leave your website unprotected, learn how to stay online when it matters most.

Sécurité essentielle du courrier électronique que vous DEVEZ activer

Le courrier électronique demeure la pierre angulaire de la communication d'entreprise moderne et, malheureusement, l'une des cibles les plus faciles pour les cybercriminels. Du phishing à l'usurpation d'identité, en passant par la falsification de domaine et les attaques DNS, les menaces se sophistiquent chaque jour.

Dans cet enregistrement de webinaire de 30 minutes, Clara Grillet (analyste CTI, CCB) et Kristof Tuyteleers (RSSI, DNS Belgium) présentent les outils et les normes essentiels pour sécuriser votre boîte de réception et votre domaine. Que vous soyez responsable informatique, en charge de la sécurité ou que vous souhaitiez simplement comprendre comment protéger votre organisation, cette session vous offre des conseils clairs et concrets.

Sécurité essentielle du courrier électronique que vous DEVEZ activer

Sécurité essentielle du courrier électronique que vous DEVEZ activer

Remote video URL

Le courrier électronique demeure la pierre angulaire de la communication d'entreprise moderne et, malheureusement, l'une des cibles les plus faciles pour les cybercriminels. Du phishing à l'usurpation d'identité, en passant par la falsification de domaine et les attaques DNS, les menaces se sophistiquent chaque jour.

Dans cet enregistrement de webinaire de 30 minutes, Clara Grillet (analyste CTI, CCB) et Kristof Tuyteleers (RSSI, DNS Belgium) présentent les outils et les normes essentiels pour sécuriser votre boîte de réception et votre domaine. Que vous soyez responsable informatique, en charge de la sécurité ou que vous souhaitiez simplement comprendre comment protéger votre organisation, cette session vous offre des conseils clairs et concrets.

Get Started with MISP (Cybertips)

In this 30-minute "Cyber Tips" session, we dive into MISP (Malware Information Sharing Platform). MISP is one of the most powerful tools available for detecting and defending against cyber threats. Did we mention it is free and open-source?

Moderator Clara Grillet (CTI Analyst at the CCB) sits down with MISP expert Andras Iklody (Software Developer at CIRCL) to unpack how MISP functions and why threat-intelligence sharing is essential for organizations of all sizes. Learn how to improve your security posture by connecting to the CCB’s trusted MISP platform.

Get Started with MISP (Cybertips)

Get Started with MISP (Cybertips)

Remote video URL

In this 30-minute "Cyber Tips" session, we dive into MISP (Malware Information Sharing Platform). MISP is one of the most powerful tools available for detecting and defending against cyber threats. Did we mention it is free and open-source?

Moderator Clara Grillet (CTI Analyst at the CCB) sits down with MISP expert Andras Iklody (Software Developer at CIRCL) to unpack how MISP functions and why threat-intelligence sharing is essential for organizations of all sizes. Learn how to improve your security posture by connecting to the CCB’s trusted MISP platform.

This Is Not a Drill: Why Playbooks Matter! (CyberTips)

It's 3 AM on a Saturday. Ransomware alert. Your team is online — but nobody knows what to do first. If you're figuring it out in the moment, you've already lost. In this Cyber Tips webinar, SANS instructor Jeroen Hoof walks you through how to build playbooks that turn chaos into a controlled procedure.

This Is Not a Drill: Why Playbooks Matter! (CyberTips)

This Is Not a Drill: Why Playbooks Matter! (CyberTips)

Remote video URL

It's 3 AM on a Saturday. Ransomware alert. Your team is online — but nobody knows what to do first. If you're figuring it out in the moment, you've already lost. In this Cyber Tips webinar, SANS instructor Jeroen Hoof walks you through how to build playbooks that turn chaos into a controlled procedure.

Other tools

The NIS2 Law

The NIS2 Law

Find out what the NIS2 legislation means for your organisation, if you could be in scope and what your obligations may be.

/nis2
Cybersecurity subsidies

Cybersecurity subsidies

You have no doubt that cybersecurity is important for your organisation but the investment in resources and skills is daunting? Don't hesitate! Various funding mechanisms exist in Belgium to support you in the implementation of your protection measures.  

/tools-resources/cybersecurity-subsidies