Programma

Online event

Nu live!

Programma 2021

Wij verwelkomen u van harte op Cyber Security Experience 2021. Tijdens de congresdag en het online event bieden we u een tal van inspirerende en leerzame sessies. Bekijk snel welke sessie u niet wil missen!

Jelle Groenendaal

Jelle Groenendaal

Cyber Risk & Crisis Management Consultant and Researcher

Proportionaliteit in cyberveiligheid

Jelle Groenendaal | Cyber Risk & Crisis Management Consultant and Researcher

In dit vraaggesprek gaat Paul van Liempt in gesprek met Jelle Groenendaal. Cyberonveiligheid wordt een steeds groter probleem. VNONCW noemt aanvallen met gijzelsoftware “een hele grote bedreiging voor het bedrijfsleven, zo niet de grootste”. Deskundigen pleiten daarom voor een grotere rol van de overheid en menen dat bedrijven en instellingen meer moeten doen om zich te beschermen tegen cyberonveiligheid. De vraag is echter hoe je dat doet zonder door te slaan in (te) dure of symbolische maatregelen. Tijdens het gesprek zullen Jelle en Paul deze vraag verkennen en achterhalen wat proportionaliteit in cyberveiligheid precies betekent.

Hans de Vries

Hans de Vries

Directeur Nationaal Cyber Security Centrum

Petra Oldengarm

Petra Oldengarm

Directeur bij Cyberveilig Nederland

Taking Responsibility on cybersecurity

Hans de Vries | Directeur | Nationaal Cyber Security Centrum | Petra Oldengarm | Directeur | Cyberveilig Nederland

In deze talkshow gaat Paul van Liempt in gesprek met de directeur van het Nationaal Cyber Security Centrum, Hans de Vries en de directeur van Cyber Veilig Nederland, Petra Oldengarm. Zij komen te spreken over het thema taking responsibility. Hoe zit het nou precies met de cybersecurity-verantwoordelijkheid bij diverse stakeholders en meer specifiek, wat kan daar (nog) beter?  We bespreken de positie van cybersecurity-leveranciers; nemen zij voldoende verantwoordelijkheid met de producten en diensten die zij leveren? De rol van de overheid; zijn er voldoende publiek-private samenwerkingen of kijken we te afwachtend naar wat de overheid doet? En hoe zit dat ten slotte binnen uw organisatie, is iedereen voldoende aan boord en voelt iedereen zich cybersecurity-verantwoordelijk?

Johan Rambi

Johan Rambi

Group Security Officer bij ForFarmers

Jacco van der Kolk

Jacco van der Kolk

Relatiemanager bij Digital Trust Center (DTC)

Cybersecurity door cross-sectorale samenwerking

Johan Rambi, Group Security Officer, ForFarmers | Jacco van der Kolk, Relatiemanager, Digital Trust Center (DTC).

In deze talkshow gaat journalist en interviewer Paul van Liempt in gesprek met Johan Rambi, Group Security Officer bij ForFarmers en Jacco van der Kolk, relatiemanager bij het Digital Trust Center (DTC). Zij zullen spreken over het nut en de noodzaak van cross-sectorale samenwerking daar waar het gaat om het beveiligen van (vitale) productieomgevingen. Door het verbinden van sectoren worden een diversiteit aan kennis en ervaring bij elkaar gebracht. Dit zorgt voor nieuwe inzichten, innovaties en voorkomt dat het wiel meerdere keren hoeft te worden uitgevonden. Deze winst klinkt simpel, maar hoe organiseer je dat nu precies? Wat zijn de valkuilen en werkt dit tussen alle sectoren even goed?

Ronald Lotgerink

Ronald Lotgerink

Team Lead Benelux App Delivery and Security

Eenvoudigere cybersecurity door consolidatie, inzicht en executie

Ronald Lotgerink | Team Lead Benelux App Delivery and Security | Citrix

In een wereld waar werk voortdurend aan verandering onderhevig is, is cybersecurity cruciaal en het beveiligen van uw applicaties voor medewerkers en klanten prioriteit nummer één. Bij een transitie naar de cloud is er een specifieke – en complete – set van cloud gebaseerde beveiligingsoplossingen nodig, als deel van de complete securityketen. In deze presentatie zullen deze oplossingen aan de hand van een aantal klantvoorbeelden uiteen worden gezet.

Brian Vermeer

Brian Vermeer

Java Champion | Senior Developer Advocate bij Snyk

Empowering Developers to Embrace Security

Brian Vermeer | Java Champion & Senior Developer Advocate | Snyk

Building cloud-native applications is undoubtedly awesome but comes with undeniable new risks. The development team is responsible not only for the application but also for the environment, infrastructure, and configuration. Next to the custom code, Open-source libraries, Docker images, or misconfigurations in your Kubernetes can form a massive risk. In this talk, I will show you why it is important to empower developers to make secure decisions from the beginning. Good communication and collaboration between security and development teams will improve developer adoption. We need to combine a collaborative culture with the right process and the right tooling to enable developers to build their applications more securely.

Josh Green

Josh Green

Techincal Marketing Engineer bij Duo Security

Does a Career in Credential Theft have a Future?

Josh Green | Technical Marketing Engineer | DUO Security

The more things change, the more they stay the same: The vast majority of cyber attacks still either begin with or involve, credential theft. Passwordless offers us a first, major step towards freedom. In the not-too-distant future, there is the spectre of being freed from credentials as we know them entirely.  This session will discuss the current state of affairs as well as what we can do about it now, and down the road.

Roger Sels

Roger Sels

Vice President (Cyber) Solutions bij BlackBerry

Building Sustainable Cyber Resilience and Ownership

Roger Sels | Vice President (Cyber) Solutions | BlackBerry

Het lijkt erop dat de “best practices” van de cyberindustrie als geheel, de voortdurende veranderingen van het cyber-bedreigingslandschap niet hebben kunnen bijhouden. De heersende cyberbeveiligingsoplossingen lijken een hoge TCO met zich mee te brengen. Tijdens dit interview bespreken journalist Paul van Liempt en Roger Sels (Vice President (Cyber) Solutions bij BlackBerry), hoe nieuwe controles en beveiligingsproducten en -diensten de geïdentificeerde uitdagingen kunnen overwinnen.  En hoe sommige radicale ideeën op grote schaal zeer effectief kunnen blijken in de echte wereld. Hoe bieden de ‘hype-technologieën’ zoals kunstmatige intelligentie en machine learning, in combinatie met een zero trust-framework en gedragsanalyses daadwerkelijk tastbare voordelen om onze collectieve cyberweerbaarheid en beveiligingshouding te vergroten. Niet alleen in de context van ontwerp, maar ook in de praktijk en in de realiteit? Gesproken wordt over hoe we kunnen bouwen aan een duurzame cybertoekomst waarin organisaties de impact van ransomware en andere vormen van malware structureel en duurzaam kunnen mitigeren. We onderzoeken hoe door gebruik te maken van deze technologieën veel meer kan worden gedaan met de expertise van de bestaande teams, hoe geoptimaliseerde efficiëntie en schaalbaarheid de basis vormen voor een vernieuwde TCO.

Zahier Madhar

Zahier Madhar

Security Engineer bij Check Point

Stefan Pompe

Stefan Pompe

Sales Cloud Nordics bij Check Point

Securing your Cloud transformation

Stefan Pompe | Sales Cloud Nordics & Zahier Madhar | Security Engineer | Check Point Software Technologies

Digitale transformatie en verregaande privacyregelgeving dwingt organisaties opnieuw te evalueren welke informatie zij opslaan en volgen, en hoe zij dit vervolgens doen. Hoewel privacybeheer bijna alle traditionele disciplines van Governance, Risk & Compliance raakt, wordt er vaak pas achteraf nagedacht over naleving ervan. Tijdens deze talkshow onder leiding van Paul van Liempt geven Stefan Pompe en Zahier Madhar inzicht in hoe organisaties hun privacy-by-design kunnen optimaliseren om potentiële risico’s te identificeren en te volgen. U krijgt inzicht in de obstakels die organisaties tegenkomen wanneer zij met behulp van legacy-systemen proberen te voldoen aan de privacywetgeving en u leert wat de toegevoegde waarde is van het opnemen van uw privacy-programma in een breder programma voor risicobeheer.

Marc Lueck

Marc Lueck

CISO EMEA bij Zscaler

Death of the Firewall

Marc Lueck | CISO EMEA | Zscaler

In this presentation Marc Lueck will discuss why the firewall no longer has a valid place in today’s internet connected world, and how the technology has held us back from delivering a better level of security for years. This presentation is not just about doom and gloom, he also introduces the means to escape the so-called firewall trap, by bringing traffic to controls, rather than controls to the traffic.

Zscaler
Marcel van der Velde

Marcel van der Velde

Hacker, Social Engineer en Trainer bij Security Academy

Running an SQL Injection Attack

Marcel van der Velde | Hacker en Social Engineer | Security Academy

In deze demo laat hacker Marcel van der Velde zien hoe je door SQL injection gegevens uit een database kunt halen waar je niet bij zou horen te kunnen. SQL Injection is een hack-techniek die vaak wordt toegepast op websites en applicaties. Een SQL Injection is een database-hack waarmee gegevens uit de database kunnen worden gehaald, gemodificeerd en waarbij de hacker in sommige gevallen controle over de server kan nemen. Dit alles zonder tools, maar gewoon via een bestaande website in je browser.

Security Academy
Ron Hehemann

Ron Hehemann

Security Consultant bij SLTN

Bescherm uzelf tegen Spoofing en Phising en voorkom onherstelbare reputatieschade!

Ron Hehemann | Security Consultant | SLTN

Wellicht heeft u de recente uitzending van Zembla gezien “Gehackt en gegijzeld”. Met name kwamen Spoofing en Phising aan bod. Phishing is een vorm van social engineering waarbij mensen verleid worden tot het overhandigen van gevoelige gegevens. De meest gebruikte phishing methode is het versturen van vervalste e- mails die afkomstig lijken van betrouwbare organisaties. Veel van die “gespoofde” e-mails bevatten een link naar een nagemaakte internetpagina en op deze manier verschaffen kwaadwillende zich toegang, bijvoorbeeld tot bankrekeningen of bedrijfsnetwerken. Om de e-mails zo echt mogelijk te laten lijken, wordt het afzendadres door phishers vervalst. Daarbij gebruiken zij een domeinnaam van een betrouwbare organisatie. Een phishingmail lijkt dan afkomstig van een betrouwbaar adres, terwijl deze in werkelijkheid door een malafide partij is verzonden.

Het vervalsen van e-mailadressen maakt het lastiger voor gebruikers om phishingmail te herkennen. Het verhoogt daarmee de kans op succes van een phishing aanval. Ook heeft het een nadelig effect op de organisatie die eigenaar is van de misbruikte domeinnaam. Mogelijk bestempelen e-mailproviders de organisatie als verzender van phishingmail waardoor ook legitieme e-mails geweerd worden. Daarnaast is het slecht voor het imago en kan er reputatieschade ontstaan.

In deze sessie leggen wij aan u uit welke maatregelen u als organisatie kunt nemen en hoe u zich kunt wapenen tegen cybercriminelen.

Marc Laliberte

Marc Laliberte

Technical Security Operations Manager bij Watchguard

Ransomware-as-a-service: Surviving the Colonial Pipeline and Other Big Game Ransomware Attacks

Marc Laliberte | Technical Security Operations Manager | Watchguard

Over the past few years, big game ransomware attacks have plagued businesses, healthcare organizations, managed service providers (MSPs) and more, but we also saw these attacks shutdown a critical infrastructure oil pipeline. Sophisticated, big-game ransomware attacks targeting business have greatly increased in success and financial impact. These ransomware attacks tend to leverage more sophisticated attack techniques driven by the criminal underground delivering malware as a service. In this presentation, WatchGuard technical security operations manager Marc Laliberte details some of these big game ransomware attacks, and others, so you can learn from these unfortunate incidents. The talk will cover:

  • Technical details about the Colonial Pipeline attack
  • General trends around this and other big game ransomware attacks
  • How ransomware-as-a-service works
  • How attackers exploit living-off-the-land and fileless malware techniques to evade security controls
  • Why authentication is the weakest link without stronger methods
  • Most importantly, defense tips and security strategies that will both help you prevent the latest attack techniques and survive big game ransomware
WatchGuard
Zahier Madhar

Zahier Madhar

Security Engineer bij Check Point

Stefan Pompe

Stefan Pompe

Sales Cloud Nordics bij Check Point

How to secure your Cloud Transformation

Stefan Pompe | Sales Cloud Nordics & Zahier Madhar | Security Engineer | Check Point Software Technologies

Voor veel organisaties doet ‘de cloud’ grote beloften en zou deze teams in staat moeten stellen zich snel, schaalbaar en wendbaar te bewegen. De realiteit is echter dat operationele uitdagingen de overhand nemen, vooral daar waar het gaat om cloudbeveiling. Hoe kunnen organisaties cybersecurity waarborgen bij het gebruik van cloud workloads, containers en webapplicaties? Hoe kunnen organisaties flexibele en geautomatiseerde security toepassen met de snelheid van Cloud en DevOps? Wat zijn de overwegingen om risco’s in de cloud te verminderen? Tijdens deze live roundtable-sessie staan deze vragen centraal. Aan de hand van deze vragen en enkele stellingen wordt u uitgedaagd mee te praten en mee te discussiëren over hoe een transformatie naar de cloud op een goed beveiligde manier te organiseren is.

Roger Sels

Roger Sels

Vice President (Cyber) Solutions bij BlackBerry

Building Sustainable Cyber Resilience and Ownership

Roger Sels | Vice-President (Cyber)Solutions | BlackBerry

Het lijkt erop dat de “best practices” van de cyberindustrie als geheel, de voortdurende veranderingen van het cyber-bedreigingslandschap niet hebben kunnen bijhouden. De heersende cyberbeveiligingsoplossingen lijken een hoge TCO met zich mee te brengen. Tijdens deze roundtable gaan Roger Sels (Vice President (Cyber) Solutions bij BlackBerry) en gespreksleider Evert-Jan Westera met u in gesprek hoe nieuwe controles en beveiligingsproducten en -diensten de geïdentificeerde uitdagingen kunnen overwinnen.  En hoe sommige radicale ideeën op grote schaal zeer effectief kunnen blijken in de echte wereld. Hoe bieden de ‘hype-technologieën’ zoals kunstmatige intelligentie en machine learning, in combinatie met een zero trust-framework en gedragsanalyses daadwerkelijk tastbare voordelen om onze collectieve cyberweerbaarheid en beveiligingshouding te vergroten. Niet alleen in de context van ontwerp, maar ook in de praktijk en in de realiteit? Met u bespreken we hoe we kunnen bouwen aan een duurzame cybertoekomst waarin organisaties de impact van ransomware en andere vormen van malware structureel en duurzaam kunnen mitigeren en onderzoeken we hoe, door gebruik te maken van deze technologieën, veel meer kan worden gedaan met de expertise van de bestaande teams.

Roland Broersen

Roland Broersen

Cyber Security Business Manager bij SLTN

Phishing en spoofing; herkennen, voorkomen en beschermen

Roland Broersen | Cyber Security Business Manager | SLTN

In deze Roundtable bespreken we met u wat u wat de meest voorkomende manieren zijn van phishing en spoofing en wat u kunt doen om dit op een deugdelijke manier te voorkomen, welke maatregelen u als organisatie kunt nemen en hoe kunt u zich wapenen tegen cybercriminelen? De meest gebruikte phishing methode is het versturen van vervalste e- mails die afkomstig lijken van betrouwbare organisaties. Veel van die “gespoofde” e-mails bevatten een link naar een nagemaakte internetpagina en op deze manier verschaffen kwaadwillende zich toegang, bijvoorbeeld tot bankrekeningen of bedrijfsnetwerken. Zoals de Zembla-uitzending “Gehackt en gegijzeld” (begin oktober) al aangetoond heeft, blijkt op dit moment dat 43% van de kritische infrastructurele diensten en aantoonbare multinationals zoals Shell dit niet afdoende ingeregeld heeft. En wat dacht u van de recente aanval op de Media Markt? Daar was de e-mail ook niet goed ingeregeld en is het een koud kunstje gebleken om daar misbruik van te maken. Aan de hand van een aantal stellingen, praktische voorbeelden en veel voorkomende methodes gaan wij met elkaar in gesprek.

Jelle Wieringa

Jelle Wieringa

Security Advocate bij KnowBe4

Social Engineering, how your mind is its own enemy

Jelle Wieringa | Security Advocate | KnowBe4

Social Engineering-aanvallen, in de vorm van phishing-, BEC- en Ransomware-aanvallen zijn gemeengoed. Ze zijn vandaag de dag de primaire aanvalsvector voor cybercriminelen en iedereen is het erover eens dat dit niet snel zal veranderen. Tijdens deze presentatie krijg je inzichten waardoor je beter leert begrijpen hoe cybercriminelen de kracht van je eigen brein tegen je gebruiken.
Krijg bruikbare inzichten over:

  • De trucs die cybercriminelen gebruiken om je voor de gek te houden
  • Hoe wetenschap een cruciale rol speelt in social engineering
  • Hoe je jezelf beter kunt beschermen
Gerhard Giese

Gerhard Giese

Industry Strategist bij Akamai Technologies

Keep Ahead of the Trends: Security in 2022

Gerhard Giese | Industry Strategist | Akamai Technologies

Powered by necessity, 2020/21 saw a gigantic boost for digital strategies. This helped to maintain critical services through online availability but it also gave new incentives for cyber criminals claiming their share of the profit. Join us for a lively discussion of some of the year’s biggest security stories. Together with expert Gerhard Giese, roundtable moderator Lucas Keijning and peers, we will:

  • Discuss the latest threats the world has been experiencing in 2021
  • Share our own use cases and examples on how other corporations managed to recognize and fight them
  • Together predict on security trends and the threats cape in 2022
Jochen den Ouden

Jochen den Ouden

Docent Ethical Hacking, Secure Programming en Application Security Testing

In 5 stappen uw website gehackt

Jochen den Ouden | DOCENT ETHICAL HACKING, SECURE PROGRAMMING EN APPLICATION SECURITY TESTING | Security academy

Tijdens deze interactieve live roundtable doorloopt Jochen den Ouden allereerst met u de vijf stappen die een hacker gebruikt om binnen te kunnen komen in een website. Hierna volgt er een interactieve demo waarbij u als deelnemer wordt uitgenodigd én uitgedaagd om mee te denken over hoe u een fictieve website zou kunnen hacken. Tijdens deze sessie gaan we van het doen van onderzoek naar het daadwerkelijk hacken van een website. Hiervoor worden verschillende tools gebruikt en bespreken we de OWASP top 10.

Security Academy

De congresdag heeft plaatsgevonden op 25 november. U kunt nog deelnemen aan het online event

Ontvangst en registratie

Peter Zinn

Peter Zinn

Cyber Security Expert & dagvoorzitter Cyber Security Experience

Opening door dagvoorzitter

Peter Zinn | Cyber Security Expert & dagvoorzitter Cyber Security Experience

Lokke Moerel

Lokke Moerel

Hoogleraar Global ICT Law en Raadslid van de Cyber Security Raad

Keynote: Digitale soevereiniteit: hoe verminderen we onze digitale afhankelijkheden met behoud van een open economie

Prof. Dr. Lokke Moerel | Hoogleraar Global ICT Law Universiteit Tilburg en Raadslid wetenschappelijke sector van de Cyber Security Raad

Europa voelt de dreiging van wat wel het techkolonialisme van de VS en China wordt genoemd, waarbij we steeds afhankelijker worden van niet-Europese dienstverleners en de data van Europese burgers en bedrijven inmiddels nagenoeg volledig in buitenlandse clouds is opgeslagen. Inmiddels is het herstel van de technologische soevereiniteit van de EU een van de kernambities van de Europese Commissie, maar in Nederland staat het nog onvoldoende op de politieke agenda. Wat betekent digitale soevereiniteit eigenlijk? En hoe zorgen we dat we als Nederland ook in de digitale wereld controle behouden over onze democratie, rechtstaat, cyberveiligheid en economisch innovatiesysteem, zonder te vervallen in protectionisme?

Hans de Vries

Hans de Vries

Directeur Nationaal Cyber Security Centrum

Keynote: De operationeel coördinerende rol van het NCSC

HANS DE VRIES | DIRECTEUR | NATIONAAL CYBER SECURITY CENTRUM

Als expert werkt het NCSC aan een digitaal veilig Nederland en dicht zichzelf daarin ook een coördinerende rol toe. Tijdens deze sessie gaat NCSC-directeur Hans de Vries in gesprek met dagvoorzitter Peter Zinn over de rol van het NCSC bij het voorkomen van maatschappelijke schade door het beperken van cyberdreigingen. Er zal uitgebreid aandacht besteed worden aan de noodzaak van de aanpassing van de Wet beveiliging netwerk- en informatiesystemen (Wbni), waardoor er voor het NCSC (en het DTC) meer mogelijkheden komen om dreigings- en incidentinformatie met organisaties te delen op wie deze dreiging van toepassing is. Daarnaast zal er gesproken worden over de algemene stand van zaken met betrekking tot cyberdreiging in Nederland en wat de lessons learned zijn uit de cyberdreigingsoefening ISIDOOR van eerder deze zomer. Tijdens deze meerdaagse oefening, met 1.500 personen uit bijna 100 organisaties, werd er een complexe aanval door een (fictieve) statelijk actor gesimuleerd. De aanbevelingen zijn onlangs naar de Tweede Kamer gestuurd.

Zeki Turedi

Zeki Turedi

CTO EMEA bij CrowdStrike

Keynote: Learning a new language: Why Security speak does not translate to the board

Zeki Turedi | CTO EMEA | CrowdStrike

How often have you heard someone say ‘the board needs to speak more techy’ or ‘security needs to be at the board’? What if I told you they were wrong and that Security needs to learn a new language and understand how to speak to the board? This session looks at the complexities and mistakes we make every day as Security Practitioners when discussing and reporting Security incidents to the board and seniors. Understand how we can translate highly technical information into repeatable metrics as well as look to understand how Security can make business changes.

Koffiepauze met 1-op-1 gesprekken

Martin Knobloch

Martin Knobloch

Global Security Strategist bij CyberRes

Break-out 1A: Cyberweerbaarheid is een teamsport!

Martin Knobloch | Global Security Strategist | CyberRes, a Micro Focus line of business

Het realiseren van cyberweerbaarheid voor organisaties is als Formule-E racen; het is niet alleen de coureur die zorgt voor de overwinning, het is teamwork ten top. Het succes is afhankelijk van het continue verbeteren van prestaties. Alleen goed afgestemde samenwerking tussen alle expertises binnen het team, en het steeds bijstellen ervan, brengt succes. Bij de strategiebepaling en de uitvoer daarvan is iedere schakel even belangrijk en is niemand onmisbaar. In deze sessie licht Global Security Strategist Martin Knobloch aan de hand van voorbeelden uit de Formule-E toe hoe organisaties hun cyberweerbaarheid kunnen verhogen door de cybersynergie over de verschillende afdelingen heen te optimaliseren.

Linda van Ruth

Linda van Ruth

Sales Manager bij The S-Unit

Break-out 1B: SANS4kids: Critical Security Controls met de paplepel ingegoten

Linda van Ruth | Sales manager | The S-Unit

Sprookjes bestaan. En bevatten tijdloze wijsheid en educatieve waarde, toepasbaar op de wereld zoals die eeuwen geleden was – en op onze huidige cybermaatschappij. Neem nou Sneeuwwitje. Die appel, die de boze koninging haar probeerde te laten eten? Een klassiek gevalletje phishing. De wolf die zich als oma voordeed? Spoofing. En de zeemeeuwen uit Finding Nemo? Een duidelijk voorbeeld van een Advanced Persistent Threat.

Waar wij in het cybersecurityvak veel hebben aan ervaringen uit het verleden en zogenaamde ‘best practices’ – waaronder ISO27001 en de SANS20 – laten wij onze jongste generaties vaak zonder deze beste praktijkervaringen voor het eerst gebruik maken van IT. De smartphone van papa of mama of de tablet van opa of oma. Met degelijke ‘security controls’ maakt de jeugd vaak pas kennis als hun werkzame leven begint – meestal pas na hun 20ste levensjaar. Maar waarom wachten we zolang, in de wetenschap dat awareness en security skills een sleutelrol spelen in de digitale weerbaarheid van organisaties – en de maatschappij?

Alwin Veen

Alwin Veen

Technisch consultant bij Felton

Break-out 2A: Denken als een hacker is niet moeilijk

Alwin Veen | Technisch consultant | Felton

Veel bedrijven worstelen met hun IT-securitybeleid. Het feit dat IT als lastige technologie wordt gezien doet IT-security soms voelen als een “ver-van-ons-bed show”. Is dit wel zo? Door IT te benaderen als de wereld om ons heen, worden dingen begrijpelijk. Alle vragen worden beantwoord. Vragen zoals, waar bevinden zich mijn kroonjuwelen, Hoe heb ik deze beschermd en ben ik kwetsbaar. Op welke manier moet ik gecertificeerd zijn? Is alleen een slot vereist of ook een lasersysteem? Het is belangrijk om als organisatie te zorgen voor een juist security/compliance-beleid dat wordt nageleefd, zonder de awareness op de werkvloer te vergeten. Door te weten hoe een hacker denkt kunt u uw kroonjuwelen perfect beveiligen.

Franck Bernard

Franck Bernard

Privacy Consultant bij OneTrust

Break-out 2B: Het stroomlijnen van GRC en de waarde van de privacy- en risicocontext

Franck Bernard | Privacy Consultant | OneTrust.

Digitale transformatie en verregaande privacyregelgeving dwingt organisaties opnieuw te evalueren welke informatie zij opslaan en volgen en hoe zij dit doen. Hoewel privacybeheer bijna alle traditionele disciplines van Governance, Risk & Compliance raakt, wordt er vaak pas achteraf nagedacht over naleving ervan. Tijdens deze sessie krijgt u inzicht hoe organisaties hun privacy-by-design kunnen optimaliseren om potentiële risico’s te identificeren en te volgen. Krijgt u inzicht in de obstakels die organisaties tegenkomen wanneer zij met behulp van legacy-systemen proberen te voldoen aan de privacywetgeving en leert u wat de toegevoegde waarde is van het opnemen van uw privacy-programma in een breder programma voor risicobeheer.

Lunchpauze met 1-op-1 gesprekken

Michiel Borgers

Michiel Borgers

CIO bij Maastricht University

Keynote: Lessons learned en de social duty van Maastricht University

Michiel Borgers | CIO | Maastricht University

Michiel Borgers is sinds 2017 als CIO verantwoordelijk voor de digitalisering van de Universiteit Maastricht. In zijn keynote zal hij ingaan op de uiterste precaire situatie waarin de universiteit eind 2019 werd gebracht. De systemen waren in de maanden voorafgaand gehackt en werden vervolgens gegijzeld door ‘Clop-ransomware’. Wat volgt is een rollercoaster aan beslissingen en maatregelen. De organisatie komt voor een duivelsdilemma te staan; losgeld betalen voor de encryptie of niet? Door zeer weloverwogen en kordaat te handelen weet de Maastricht University de schade te beperken en zijn zij binnen een maand weer volledig up and running. In deze keynote gaat Michiel in op wat er precies gebeurd is en voor welke keuzes zij kwamen te staan. En vooral wat de impact is op de organisatie. Wat zijn uiteindelijk de geleerde lessen en wat kunnen we met elkaar doen om dergelijke aanvallen te voorkomen? Zowel Michiel persoonlijk als de Maastricht University als organisatie beschouwen het als hun social duty om, daar waar kan, bij te dragen aan algemene cyberveiligheid. De boodschap is dus onmiskenbaar: we zullen het samen moeten doen. Vooral door integraal samen te werken en door het geven van meer openheid; organisaties moeten daarom niet schromen om meer informatie, kennis en kunde met elkaar te delen.

Maastricht University
Jelle Wieringa

Jelle Wieringa

Security Advocate bij KnowBe4

Break-out 3A: Social Engineering, how your mind is its own enemy

Jelle Wieringa | Security Advocate | KnowBe4

Social Engineering-aanvallen, in de vorm van phishing-, BEC- en Ransomware-aanvallen zijn gemeengoed. Ze zijn vandaag de dag de primaire aanvalsvector voor cybercriminelen en iedereen is het erover eens dat dit niet snel zal veranderen. Tijdens deze presentatie krijg je inzichten waardoor je beter leert begrijpen hoe cybercriminelen de kracht van je eigen brein tegen je gebruiken.
Krijg bruikbare inzichten over:

  • De trucs die cybercriminelen gebruiken om je voor de gek te houden
  • Hoe wetenschap een cruciale rol speelt in social engineering
  • Hoe je jezelf beter kunt beschermen
Tom Witvrouwen

Tom Witvrouwen

Presales Manager bij Kaspersky

Break-out 3B: The power of Threat Intelligence driven SOC’s

Tom Witvrouwen | Presales manager | Kaspersky

Tijdens deze sessie bekijken we hoe grote bedrijfs- en nationale SOC’s Threat Intelligence gebruiken als de belangrijkste informatiebron om zeer geavanceerde bedreigingen te detecteren. We benadrukken de risico’s en mogelijkheden bij het selecteren van Threat Intelligence en partners. Begrijp het belang van Actionable Threat Intelligence en hoe u deze kunt gebruiken om snelle en effectieve response mogelijk te maken, of u nu SOC-services van derden gebruikt of een interne SOC hebt.

Kaspersky
Ronald Kruyt

Ronald Kruyt

Regional Sales Manager bij Radware

Break-out 3C: Protecting your Public Cloud environments

Ronald Kruyt | Regional Salesmanager | Radware

Recente rapporten tonen aan dat het detecteren en oplossen van cyberaanvallen veel tijd in beslag neemt. Cyberaanvallen met bijvoorbeeld als doel data te bemachtigen of een infrastructuur plat te leggen kunnen namelijk op veel manieren plaatsvinden (doorgaans is dat geautomatiseerd). Voor grote organisaties is het daarom lastig om de IT-infrastructuur voldoende te beveiligen, zeker wanneer er ook gebruik gemaakt wordt van publieke cloud-omgevingen. Volledig vertrouwen op de beveiliging van cloud providers is meestal niet de beste oplossing. Het beveiligen van multi-cloud-omgevingen is een extra punt van zorg aangezien het een uitdaging is om consistente en robuuste beveiliging op de verschillende platforms toe te passen. Organisaties willen kunnen detecteren welke informatie mogelijk publiekelijk toegankelijk is, eventuele misconfiguraties in de cloud kunnen identificeren en te uitgebreide autorisaties kunnen verwijderen. Het is wenselijk om dit, met behulp van geautomatiseerde procedures, regelmatig te checken. Des te meer reden om gebruik te maken van beveiligingsoplossingen waarmee u de samenhang tussen verschillende gebeurtenissen kunt onderzoeken. Een gecentraliseerd dashboard geeft een snelle detectie van verdacht gedrag en biedt de mogelijkheid voor een continue rapportage op de naleving van de procedures.

Radware
Roland Broersen

Roland Broersen

Cyber Security Business Manager bij SLTN

Break-out 3D: Bescherm uzelf tegen Spoofing en Phishing en voorkom onherstelbare reputatieschade!

Roland Broersen | Cyber Security Business Manager | SLTN

Wellicht heeft u de recente uitzending van Zembla gezien “Gehackt en gegijzeld”. Met name kwamen Spoofing en Phishing aan bod. Phishing is een vorm van social engineering waarbij mensen verleid worden tot het overhandigen van gevoelige gegevens. De meest gebruikte phishing methode is het versturen van vervalste e- mails die afkomstig lijken van betrouwbare organisaties. Veel van die “gespoofde” e-mails bevatten een link naar een nagemaakte internetpagina en op deze manier verschaffen kwaadwillende zich toegang, bijvoorbeeld tot bankrekeningen of bedrijfsnetwerken. Om de e-mails zo echt mogelijk te laten lijken, wordt het afzendadres door phishers vervalst. Daarbij gebruiken zij een domeinnaam van een betrouwbare organisatie. Een phishingmail lijkt dan afkomstig van een betrouwbaar adres, terwijl deze in werkelijkheid door een malafide partij is verzonden.

Het vervalsen van e-mailadressen maakt het lastiger voor gebruikers om phishingmail te herkennen. Het verhoogt daarmee de kans op succes van een phishing aanval. Ook heeft het een nadelig effect op de organisatie die eigenaar is van de misbruikte domeinnaam. Mogelijk bestempelen e-mailproviders de organisatie als verzender van phishingmail waardoor ook legitieme e-mails geweerd worden. Daarnaast is het slecht voor het imago en kan er reputatieschade ontstaan.

In deze sessie leggen wij aan u uit welke maatregelen u als organisatie kunt nemen en hoe u zich kunt wapenen tegen cybercriminelen.

Brian Vermeer

Brian Vermeer

Java Champion | Senior Developer Advocate bij Snyk

Break-out 3E: Empowering Developers to Embrace Security

Brian Vermeer | Java Champion & Senior Developer Advocate | Snyk

Building cloud-native applications is undoubtedly awesome but comes with undeniable new risks. The development team is responsible not only for the application but also for the environment, infrastructure, and configuration. Next to the custom code, Open-source libraries, Docker images, or misconfigurations in your Kubernetes can form a massive risk. In this talk, I will show you why it is important to empower developers to make secure decisions from the beginning. Good communication and collaboration between security and development teams will improve developer adoption. We need to combine a collaborative culture with the right process and the right tooling to enable developers to build their applications more securely.

Thierry Aubry

Thierry Aubry

Sales Executive bij Open Systems

Break-out 4A: How do you simplify operation and security?

Thierry Aubry | Sales Executive | Open Systems

The challenges of hiring and retaining security staff, combined with the proliferation of point security products, can lead to integration challenges and siloed views. This is significantly impacting security posture and leaving organizations lagging behind in their detection and response capabilities.

Join Open Systems and a select group of IT security peers to discuss your own hiring and retention challenges. And how you’re evolving your response to the changing attack surface, and how to navigate the increase in point security products while unlocking the full potential of your existing Microsoft investments.

Edwin Weijdema

Edwin Weijdema

Global Technologist & Product Strategy

Break-out 4B: Eerste hulp bij cyber attacks

Edwin Weijdema | Global Technologist & Product Strategy | Veeam Software

In iedere onderneming, groot en klein, is de afgelopen decennia veel tijd, geld en aandacht besteed aan het opleiden van BHV’ers om zo goed voorbereid te zijn op calamiteiten. En dat is geweldig. Maar wat als die calamiteit digitaal plaatsvindt in de vorm van een cyberaanval? Welke collega’s zijn dan de bedrijfshulpverleners? De druk op IT-afdelingen wordt alsmaar groter maar IT-oplossingen zijn niet altijd de ‘holy grail’ bij cyberattacks. Het trainen van medewerkers vormt een cruciaal onderdeel in het voorkomen van alle nare consequenties door cyberaanvallen, zoals bijvoorbeeld paniek. Hoe combineer je mensen, processen en technologie in een sterke beschermingsstrategie? En voorkomen is nog steeds beter dan genezen. Tijdens deze sessie krijgt u inzicht hoe u uw organisatie kunt voorbereiden op cyberaanvallen. U krijgt concrete tips en tricks en hoort praktijkervaringen hoe andere bedrijven hebben gereageerd op een (helaas) geslaagde cyberaanval.

Mischa Deden

Mischa Deden

Senior Sales Engineer Benelux bij Cybereason

Break-out 4C: How to stay ahead of Ransomware gangs.

Mischa Deden | Senior Sales Engineer Benelux | Cybereason

A session about Ransomware, techniques, and cartels. And what you can do against it. Try to catch the criminal in time when it still counts.
Over the past year, there’s been a movement growing in the industry towards Extended Detection and Response, or XDR. While a few offerings represent broad portfolio consolidation and convergence towards packaging multiple solutions into one, there’s an undeniable demand for a more outcome-oriented approach to threat detection and response.
To minimize alert fatigue, rule tuning and time-consuming actions the future is XDR (eXtended Detection and Response). Giving the SOC the ability to immediately detect, triage and respond

Lukas Valkenburg

Lukas Valkenburg

Senior Sales Manager Benelux bij Zivver

Break-out 4D: Veilig communiceren - hoe bewustwording en techniek zich ten opzichte van elkaar verhouden

Lukas Valkenburg | Senior Sales Manager Benelux | Zivver

Wat zijn de grootste uitdagingen rondom veilige communicatie in het huidige digitale landschap? Informatiebeveiliging is vaak achtergebleven bij de ontwikkelingen op het vlak van digitale transformatie. Daarnaast worstelen organisaties vaak om veiligheid en gebruiksgemak te combineren. Wat is er nodig voor veilige communicatie en hoe stel je jouw medewerkers in staat om veilig te kunnen communiceren?

Michiel Pouw

Michiel Pouw

Senior Solution Consultant bij CyberRes

Break-out 4E: Inzicht en controle? Zo geregeld, zo geleverd

Michiel Pouw | Senior Solution Consultant | CyberRes, a Micro Focus line of business

Dat veilige en geautoriseerde toegang tot applicaties belangrijk is, is een open deur. Dat hoeven we niet te vertellen. Maar hoe pakt u dit nu precies aan? In deze sessie vertelt Michiel Pouw hoe een grote wereldwijde logistieke dienstverlener de switch heeft gemaakt. Van een handmatig spreadsheet gedreven werkwijze voor het verlenen en verifiëren van toegang tot applicaties en systemen naar een geautomatiseerd proces op basis van het least privileged principe. Het resultaat? Geen maanden maar enkele minuten voor volledig inzicht en controle over het governance proces. Zo geregeld, zo geleverd.

Middagpauze met 1-op-1 gesprekken

Afsluitende keynote: THE FUTURE OF CYBER SECURITY FROM A FRIENDLY HACKER’S PERSPECTIVE

Keren Elazari | Cyber Security Analyst, Author and Researcher

Cybersecurity is no longer about protecting secrets. It’s about protecting our way of life that relies on digital technology, everywhere: from clouds to smartphones, from sensors to webcams, to stock markets and much more.  In 2021, we learned that cybercriminals are innovating faster than ever before.   In this environment, are you ready for what’s next?  In this talk, we’ll inspire security pros and techies to adapt and evolve and act on what matters most. We will shed light on emerging security threats, new attack vectors and techniques; discover how our digital universe expanded and how we can empower a virtual workforce to build a digital immune system. Join this talk for a look at the future of cybersecurity and to learn how resilience can be achieved with adaptability and innovation – and surprisingly, by learning from hackers.

Netwerkborrel

Hackers Unlocked

Marcel van der Velde, Hacker, Social Engineer en Trainer | Raphaël de la Vienne, Hacker en Trainer | Security academy

In samenwerking met de Security Academy bieden wij u een kijkje in de keuken van een hacker. Ga met ze in gesprek of daag ze uit. Onze hackers van Hackers Unlocked bieden u de unieke mogelijkheid om beter inzicht te krijgen in uw kwetsbaarheden en geven u graag tips om uw weerbaarheid te vergroten. U vindt onze hackers de gehele dag op het netwerkplein.

Security Academy

Wie spreken er?

Benieuwd wie er een bijdrage leveren aan het online event en welke ervaring ze meebrengen? Bekijk snel ons complete sprekersoverzicht!

Blijf op de hoogte!

Mis geen enkele congresupdate en meld u aan voor onze nieuwsbrief!