Programma

Programma overzicht 2020

Identity & Access Management

U bent van harte welkom op ons online event Identity & Access Management 2020!

Het programma is onder voorbehoud.

Peter Tetteroo

Peter Tetteroo

Journalist & Filmmaker

Online Moderator

Peter Tetteroo | Journalist & Filmmaker

Koen Sandbrink

Koen Sandbrink

Adviseur bij Nationaal Cyber Security Centrum

Videotalk: DOOD AAN DE WACHTWOORDEN!

KOEN SANDBRINK | ADVISEUR | NATIONAAL CYBER SECURITY CENTRUM

Deze sessie zoomt in op enkele bekende hacks van de afgelopen jaren waarbij grote hoeveelheden wachtwoorden op straat zijn komen te liggen. Met alle gevolgen van dien. Grote vraag is natuurlijk of er een goed alternatief is voor het gebruik van wachtwoorden voor authenticatie van gebruikers van webapplicaties, email e.d.

Veelbelovend lijkt – nog steeds – het in 2012 gestarte Fast Identity Online (FIDO) initiatief. In de keynote worden de voordelen en nadelen van FIDO op een rij gezet en wordt nader ingegaan op de vraag waarom we in Nederland nog zo weinig merken van dit initiatief.

Nationaal Cyber Security Centrum
Peter Tetteroo

Peter Tetteroo

Journalist & Filmmaker

Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Talkshow: De ontwikkeling van IAM

Berno Snijder | ABN Amro

Door de jaren heen heeft Identity & Access Management zich ontwikkeld in lijn met de ontwikkelingen in de maatschappij en technologie. Bepaalde trends lijken zich te herhalen, technologieën bieden nieuwe mogelijkheden, kernprocessen zijn sterk verweven met bestaande technologieën en het gedrag van mensen speelt een sleutelrol. In organisaties met een lange IT historie vertaalt deze evolutie zich in een grote verscheidenheid aan oplossingen en processen. Wat betekent dit voor organisaties die hun klanten en medewerkers een veilige en gemakkelijke gebruikerservaring wil bieden en daarbij succesvol en relevant wil blijven in de steeds digitale wordende dienstverlening? Tijdens deze talkshow zullen de tafelgasten, onder leiding van Peter Tetteroo, hier op in gaan en met elkaar discussiëren over de Ontwikkeling van IAM, het thema van deze editie van het Identity & Access Management event. Hierbij gaat het zowel over techniek en organisatie als over cultuur.

Hans Zandbelt

Hans Zandbelt

CEO & Founder bij ZmartZone IAM

Interview: Open Standards and Open Source replacing legacy IAM software

Hans Zandbelt | CEO & Founder| ZmartZone IAM

A recent trend is the adoption of standards-based software to achieve Single Sign On in enterprise environments, replacing legacy vendor systems that have been around for decades. This avoids a strong dependency on the vendor and high costs in licensing, infrastructure and professional services. Especially the OpenID Connect standard is increasingly deployed for enterprise SSO, replacing legacy proprietary systems. A large number of experts and volunteer contribute to the latter by means of open source software. In this session we will analyse and explore this trend.

logo zmartzone
Cor Stolk

Cor Stolk

Directeur bij Secure Logistics

Videotalk: MET ÉÉN VINGER…. BIOMETRISCHE TOEGANG TOT DE ROTTERDAMSE HAVEN

COR STOLK | DIRECTEUR | SECURE LOGISTICS

Wat is de meest gebruikte vinger in de haven van Rotterdam? Hoe is dit tot stand gekomen, hoe draagt het bij aan ons BNP en wat hebben we er de afgelopen 22 jaar van geleerd? Cor Stolk vertelt tijdens deze keynote over het identiteitsmanagementsysteem dat in de Rotterdamse haven werd ontwikkeld en inmiddels wordt toegepast op meer dan 90 locaties in Nederland, Belgie en Duitsland.

Secure Logistics
Neal Bongers

Neal Bongers

Security Specialist bij Portiva

Videotalk: BEHEER VAN EXTERNE GEBRUIKERS: JIJ BENT IN CONTROL

NEAL BONGERS | SECURITY SPECIALIST | PORTIVA

Samenwerken doe je niet alleen met collega’s. Dat doe je ook met partners en klanten. Maar hoe houd je controle over de toegang tot jouw cloud omgeving? En hoe weet je met wie jouw cloud data wordt gedeeld? In deze sessie kijkt Neal naar de mogelijkheden die Microsoft je biedt. Spoiler: dat is niet veel. Door het product Guest Hub te gebruiken, ben jij wel in control. Je past hiermee je eigen beleid en regels toe, medewerkers kunnen met selfservice externen uitnodigen, en jij krijgt inzicht door rapportage.

Portiva
Brian de Vries

Brian de Vries

Architect bij Traxion

Videotalk: Wat is de toegevoegde waarde en impact van Privileged Accountmanagement?

Brian de Vries | Architect | Traxion

In de meeste gevallen van security breaches zijn Privileged accounts misbruikt. Met behulp van Privileged accountmanagement kunnen deze risico’s gemitigeerd worden. PAM biedt verschillende functionaliteiten welke impact hebben op oa processen binnen een organisatie en is niet enkel een tool voor IT afdelingen. Nu veel mensen thuis werken, kan PAM ook ondersteunen in veilige remote toegang tot systemen. Met de opmars in ransomware kan PAM ook risico’s helpen te mitigeren. Een PAM oplossing draagt bij aan de algehele informatie beveiliging van een organisatie.

Traxion
Anouk Mulder

Anouk Mulder

Practice Lead Business Consultant bij Grabowsky

VIDEOTALK: IDENTITY GOVERNANCE & ADMINISTRATION. WAAR BEGIN IK?

ANOUK MULDER | PRACTICE LEAD BUSINESS CONSULTANT | GRABOWSKY

Organisaties raken of zijn het overzicht en de controle kwijt over wie er eigenlijk allemaal toegang heeft tot hun waardevolle, vertrouwelijke en privacygevoelige informatie. En met steeds meer applicaties in de cloud, is de toegang het enige waar een organisatie zelf nog grip op heeft als het om beveiliging gaat. Het verliezen van deze grip kan vergaande gevolgen hebben. Van audit findings tot reputatieschade.

Grabowsky weet dat het organisaties, groot en klein, vaak ontbreekt aan specifieke kennis en ervaring om hun gebruikers en toegangsrechten goed te beschermen. Zij worstelen met de vraag: ‘waar begin ik?

Anouk zal vertellen over haar ervaringen hoe een organisatie het IGA vraagstuk effectief aan kan pakken.

Grabowsky
Max Faun

Max Faun

Senior Business Value Manager bij Okta

VIDEOTALK: DIGITAL TRANSFORMATIONS THROUGH OUR CAREERS AND HOW ZERO TRUST THINKING CAN HELP

MAX FAUN | SENIOR BUSINESS VALUE MANAGER | OKTA

  • How digital transformations and IT modernisation has occurred over the last 15 years and how it relates to our working lives
  • What that means for security
  • What we can do to be best placed for the future
Okta
Peter Bastiaansen

Peter Bastiaansen

Regional Manager Benelux & Nordics bij OneLogin

VIDEOTALK: THE JOURNEY TOWARDS A PASSWORLDLESS WORLD

PETER BASTAANSEN | REGIONAL MANAGER BENELUX & NORDICS | ONELOGIN

Passwordless authentication is the new buzzword in secure authentication for identity and access management (IAM) solutions. With good reason. Passwords remain a weakness for consumers and those trying to secure customer and corporate data. In fact, 81 percent of breaches involve weak or stolen passwords and passwords are the number one target of cyber criminals.

Onelogin takes you on a journey towards a passwordless environment.

Onelogin
Gert-Jan de Jong

Gert-Jan de Jong

Sales Engineer EMEA bij One Identity

VIDEOTALK: DE ROBOTS NEMEN DE BEDRIJFSPROCESSEN OVER

GERT-JAN DE JONG | SALES ENGINEER EMEA | ONE IDENTITY

Organisaties schakelen over op procesautomatisering door robots om vervelende, repetitieve taken te elimineren, zodat het personeel zich kan concentreren op waardevoller werk. Maar RPA vereist een goed ontwerp, planning en governance. In deze sessie zullen we bespreken wat wij als Identity- en Securityprofessionals moeten weten over RPA, waarom het wordt gebruikt, wat de overeenkomsten zijn met AI en wat er nodig is van de IAM afdeling wanneer een organisatie RPA in zijn omgeving implementeert.

One Identity
Robin Gaal

Robin Gaal

Senior IAM Consultant bij Traxion

VIDEOTALK: ACCESS CONTROL IN THE INVISIBLE WORLD OF API’S

ROBIN GAAL | SENIOR IAM CONSULTANT | TRAXION

Het gebruik van API’s groeit om ons heen. API’s worden steeds vaker onderdeel van een organisatie om data onderling te verzenden tussen bijvoorbeeld developers of derden partijen. Maar hoe houden we grip op organisaties en instanties die toegang hebben tot deze API’s? In deze breakout sessie kijken we naar het verschil tussen API’s en normale applicaties, of we bij deze dezelfde IAM-principes kunnen toepassen en welke problemen opgelost kunnen worden met Oauth2.

Traxion
Tom Eggleston

Tom Eggleston

CEO bij ideiio

VIDEOTALK: HOW TO BE IN CONTROL OF YOUR USER LIFECYCLE

TOM EGGLESTON | CEO | IDEIIO

The need to control your user lifecycle intensifies. The precarious balance of requests for more access with the need to be more secure is difficult to maintain. Additionally, all of this is to be achieved faster, with fewer resources. In this session Tom will show you how to manage users and govern your access. Learn how to easily manage your user lifecycle, to be in control, and how to meet the compliance requirements!

Aangeboden door SecurIT

Ideiio
Johan van Hove

Johan van Hove

RVP Northern Europe bij ForgeRock

VIDEOTALK: IDENTITEIT OPNIEUW GEDEFINIEERD. ELIMINEER RISICO'S EN VERLAAG KOSTEN MET AI-GESTUURDE IDENTITEITSANALYSE

JOHAN VAN HOVE | RVP NORTHERN EUROPE | FORGEROCK

AI wordt steeds populairder bij het aanpakken van beveiligingsrisico’s, omdat het organisaties in staat stelt snel te begrijpen wie toegang heeft tot wat en waarom. Met nieuwe AI-gestuurde oplossingen voor identiteitsanalyse kunnen IT- en beveiligingsteams actie ondernemen op basis van vertrouwensscores voor gebruikerstoegang, die kunnen helpen bij het automatiseren van de toegangs- en certificeringsverzoeken van een organisatie. In deze sessie leer je:

  • Waarom Legacy Identity Solutions omvallen?
  • Hoe een AI-gestuurde oplossing je bedrijf laat groeien
  • Hoe moderne AI-gestuurde oplossingen de bedrijfswaarde van bestaande Identity Governance-investeringen kunnen verhogen
  • Hoe bedrijven beter zicht en controle krijgen op, en herstel krijgen van, de gebruikerstoegang.
logo Forgerock
Joshua Kroeze

Joshua Kroeze

Director of Solutions Engineering bij Okta EMEA

VIDEOTALK: SECURITY AND THE CLOUD: THE MISSING INGREDIENT? IDENTITY

JOSHUA KROEZE | DIRECTOR OF SOLUTIONS ENGINEERING | OKTA EMEA

Mobile and cloud proliferation has exposed organisations to much higher risks for potential hacks and attacks. The traditional perimeter is crumbling under the weight of these threats, making it imperative to re-examine traditional security approaches. IAM must now take centre stage to defend against identity-based security breaches. This session will discuss the best practices and success factors to dramatically reduce attack surfaces and vectors.Topics include: Credential theft and compromise; Gaps in the security landscape; The missing ingredient, Identity; Adaptive Multi-Factor Authentication; Strategic direction for identity-driven security.

Okta
Johan West

Johan West

CCO bij Provisior

VIDEOTALK: IDENTITY GOVERNANCE: EEN EINDELOZE IT-NACHTMERRIE OF EEN DROOM DIE SNEL UIT KAN KOMEN?

JOHAN WEST | CCO | PROVISIOR

Omdat IT in onze moderne economie zo’n cruciaal middel is geworden is het zaak dat organisaties IT middelen zo efficiënt, veilig en snel als mogelijk is beschikbaar stellen aan zij die daar baat bij – en autorisatie toe – hebben. Het systeem rond wie welke IT middelen waar en wanneer gebruikt (en of de organisatie dat wenselijk acht) is binnen vooral grotere organisaties nog nauwelijks handmatig uit te voeren. Bovendien dragen de toenemende complexiteit van IT omgevingen en regels rond AVG en ‘corporate accountability’ niet bij aan de snelheid van processen. Kortom, kopzorgen voor de IT afdeling.

Of misschien toch niet? Want gelukkig is daar Provisior – de puur Hollandse nieuwkomer (die toch al 13 jaar bestaat en ruim 70.000 gebruikers heeft) op het Identity Governance & Administration (IGA) toneel. Met een voor én door klanten gemaakt platform dat volledig user-centric, schaalbaar en aanpasbaar is maakt Provisior zijn opmars in Europa. Efficiency, self service en 24/7 dienstverlening zijn sleutelwoorden. We stellen ons graag even aan u voor en geven u – aan de hand van een aantal customer cases – een kijkje in onze keuken.

Martin Boreham

Martin Boreham

Senior Solutions Engineer bij BeyondTrust

VIDEOTALK: HOW TO SECURE AND MANAGE PRIVILEGES ACROSS EVERY USER, SESSION, ASSET EVERY TIME

MARTIN BOREHAM | SENIOR SOLUTIONS ENGINEER | BEYONDTRUST

Virtually every cybersecurity breach today involves the exploitation of privileged access. Privileges are initially exploited to infiltrate an IT environment; once compromised by threat actors, privileges are further leveraged to move laterally, access assets, install malware and inflict damage.

In this session, learn how the Universal Privilege Management model is used to secure every user, session, and asset across your IT environment:

  • Why relying on password management alone leaves dangerous gaps in protection
  • Disrupting the cyberattack chain with privileged access security controls
  • Steps to achieving rapid leaps in risk reduction
  • Keys to a frictionless PAM solution that is invisible to end users

Wie spreken er?

Bekijk onze sprekers

Benieuwd wie er een bijdrage leveren aan het online event en welke ervaring ze meebrengen? Bekijk snel ons complete sprekersoverzicht!

Blijf op de hoogte!

Mis geen enkele congresupdate en meld u aan voor onze nieuwsbrief!