Programma

Programma overzicht 2020

Identity & Access Management

U bent van harte welkom op ons event Identity & Access Management 2020! Bekijk het programma van de congresdag en het online event.

De deuren van de congresdag openen om 07:30 uur voor de ochtendeditie en om 13:15 uur voor de middageditie; na ontvangst en registratie beginnen we het programma met de officiële opening! De verschillende edities zorgen ervoor dat uw veiligheid en gezondheid voorop staat, klik hier voor meer informatie.

Ontvangst en registratie

Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Opening door de dagvoorzitter

Berno Snijder | Lead Identity & Access Management | ABN Amro

KeesJan Kolb

KeesJan Kolb

Informatiemanager IAM bij Erasmus MC

Identity Governance & Administration gaat over eigenaarschap

KeesJan Kolb | Information Manager IAM | Erasmus MC

Tijdens deze keynote geeft KeesJan Kolb praktische tips over hoe een organisatie een twee laags framework voor enterprise role management kan gebruiken, dat helpt de juiste balans te vinden tussen efficiency, controle en flexibiliteit. Wat kan je met het twee laags framework en waar leg je als proceseigenaar de grenzen? RBAC en ABAC in combinatie met een heldere workflow komen aan de orde om de toegang tot en bevoegdheden binnen een applicatie zo gebruikersvriendelijk mogelijk te kunnen uitreiken en intrekken.

Erasmus MC
Peter Bastiaansen

Peter Bastiaansen

Regional Manager Benelux & Nordics bij OneLogin

The Journey Towards A Passworldless World

Peter Bastaansen | Regional Manager Benelux & Nordics | OneLogin

Passwordless authentication is the new buzzword in secure authentication for identity and access management (IAM) solutions. With good reason.  Passwords remain a weakness for consumers and those trying to secure customer and corporate data. In fact, 81 percent of breaches involve weak or stolen passwords and passwords are the number one target of cyber criminals.

Onelogin takes you on a journey towards a passwordless environment.

Onelogin
Anouk Mulder

Anouk Mulder

Practice Lead Business Consultant bij Grabowsky

Identity Governance & Administration. Waar begin ik?

Anouk Mulder | Practice Lead Business Consultant | Grabowsky

Organisaties raken of zijn het overzicht en de controle kwijt over wie er eigenlijk allemaal toegang heeft tot hun waardevolle, vertrouwelijke en privacygevoelige informatie. En met steeds meer applicaties in de cloud, is de toegang het enige waar een organisatie zelf nog grip op heeft als het om beveiliging gaat. Het verliezen van deze grip kan vergaande gevolgen hebben. Van audit findings tot reputatieschade.

Grabowsky weet dat het organisaties, groot en klein, vaak ontbreekt aan specifieke kennis en ervaring om hun gebruikers en toegangsrechten goed te beschermen. Zij worstelen met de vraag: ‘waar begin ik?

Anouk zal vertellen over haar ervaringen hoe een organisatie het IGA vraagstuk effectief aan kan pakken.

Grabowsky
Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Deep Dive: Identity and 'privileged' access management in een X-model IT landschap

Berno Snijder | Lead Identity & Access Management | ABN AMRO

Over de jaren heen heeft Identity & Access Management zich ontwikkeld in lijn met de ontwikkelingen in de maatschappij en technologie. Bepaalde trends lijken zich te herhalen, technologieën bieden nieuwe mogelijkheden, kernprocessen zijn sterk verweven met bestaande technologieën en het gedrag van mensen speelt een sleutelrol. In organisaties met een lange IT historie vertaalt deze evolutie zich in een grote verscheidenheid aan oplossingen en processen. Wat betekent dat voor een organisatie die haar klanten en medewerkers een veilige en gemakkelijke gebruikerservaring wil bieden en daarbij succesvol en relevant wil blijven in de steeds digitale wordende dienstverlening?

Berno Snijder, Lead Identity & Access management bij ABN AMRO, gaat in deze Deepdive sessie dieper in op het fenomeen DevOps, de administrator (HPA) rechten in de ‘oude’ wereld vs nieuwe technologieën en ook op de uitdagingen van een evoluerend IT landschap voor Identity & Access Management. Hierbij gaat het zowel over techniek en organisatie als over cultuur.

LET OP: Gelimiteerde toegang

Max Faun

Max Faun

Senior Business Value Manager bij Okta

Digital Transformations through our careers and how Zero Trust thinking can help

Max Faun | Senior Business Value Manager | Okta

  • How digital transformations and IT modernisation has occurred over the last 15 years and how it relates to our working lives
  • What that means for security
  • What we can do to be best placed for the future
Okta
Gert-Jan de Jong

Gert-Jan de Jong

Sales Engineer EMEA bij One Identity

De robots nemen de bedrijfsprocessen over

Gert-Jan de Jong | Sales Engineer EMEA | One Identity

Organisaties schakelen over op procesautomatisering door robots om vervelende, repetitieve taken te elimineren, zodat het personeel zich kan concentreren op waardevoller werk. Maar RPA vereist een goed ontwerp, planning en governance. In deze sessie zullen we bespreken wat wij als Identity- en Securityprofessionals moeten weten over RPA, waarom het wordt gebruikt, wat de overeenkomsten zijn met AI en wat er nodig is van de IAM afdeling wanneer een organisatie RPA in zijn omgeving implementeert.

One Identity

Pauze met 1-op-1 gesprekken

Tom Eggleston

Tom Eggleston

CEO bij ideiio

How to be in control of your user lifecycle

Tom Eggleston | CEO | ideiio

The need to control your user lifecycle intensifies. The precarious balance of requests for more access with the need to be more secure is difficult to maintain. Additionally, all of this is to be achieved faster, with fewer resources. In this session Tom will show you how to manage users and govern your access. Learn how to easily manage your user lifecycle, to be in control, and how to meet the compliance requirements!

Aangeboden door SecurIT

Ideiio
Robin Gaal

Robin Gaal

Senior IAM Consultant bij Traxion

Access control in the invisible world of API’s

Robin Gaal | Senior IAM Consultant | Traxion

Het gebruik van API’s groeit om ons heen. API’s worden steeds vaker onderdeel van een organisatie om data onderling te verzenden tussen bijvoorbeeld developers of derden partijen. Maar hoe houden we grip op organisaties en instanties die toegang hebben tot deze API’s? In deze breakout sessie kijken we naar het verschil tussen API’s en normale applicaties, of we bij deze dezelfde IAM-principes kunnen toepassen en welke problemen opgelost kunnen worden met Oauth2.

Traxion
Neal Bongers

Neal Bongers

Security Specialist bij Portiva

Beheer van externe gebruikers: jij bent in control

Neal Bongers | Security Specialist | Portiva

Samenwerken doe je niet alleen met collega’s. Dat doe je ook met partners en klanten. Maar hoe houd je controle over de toegang tot jouw cloud omgeving? En hoe weet je met wie jouw cloud data wordt gedeeld? In deze sessie kijkt Neal naar de mogelijkheden die Microsoft je biedt. Spoiler: dat is niet veel. Door het product Guest Hub te gebruiken, ben jij wel in control. Je past hiermee je eigen beleid en regels toe, medewerkers kunnen met selfservice externen uitnodigen, en jij krijgt inzicht door rapportage.

Portiva
Joshua Kroeze

Joshua Kroeze

Director of Solutions Engineering bij Okta EMEA

Security and the Cloud: The missing ingredient? Identity

Joshua Kroeze | Director of Solutions Engineering | Okta EMEA

Mobile and cloud proliferation has exposed organisations to much higher risks for potential hacks and attacks. The traditional perimeter is crumbling under the weight of these threats, making it imperative to re-examine traditional security approaches. IAM must now take centre stage to defend against identity-based security breaches. This session will discuss the best practices and success factors to dramatically reduce attack surfaces and vectors.Topics include: Credential theft and compromise; Gaps in the security landscape; The missing ingredient, Identity; Adaptive Multi-Factor Authentication; Strategic direction for identity-driven security.

Okta
Johan West

Johan West

CCO bij Provisior

Identity Governance: een eindeloze IT-nachtmerrie of een droom die snel uit kan komen?

Johan West | CCO | Provisior

Omdat IT in onze moderne economie zo’n cruciaal middel is geworden is het zaak dat organisaties IT middelen zo efficiënt, veilig en snel als mogelijk is beschikbaar stellen aan zij die daar baat bij – en autorisatie toe – hebben. Het systeem rond wie welke IT middelen waar en wanneer gebruikt (en of de organisatie dat wenselijk acht) is binnen vooral grotere organisaties nog nauwelijks handmatig uit te voeren. Bovendien dragen de toenemende complexiteit van IT omgevingen en regels rond AVG en ‘corporate accountability’ niet bij aan de snelheid van processen. Kortom, kopzorgen voor de IT afdeling.

Of misschien toch niet? Want gelukkig is daar Provisior – de puur Hollandse nieuwkomer (die toch al 13 jaar bestaat en ruim 70.000 gebruikers heeft) op het Identity Governance & Administration (IGA) toneel. Met een voor én door klanten gemaakt platform dat volledig user-centric, schaalbaar en aanpasbaar is maakt Provisior zijn opmars in Europa. Efficiency, self service en 24/7 dienstverlening zijn sleutelwoorden. We stellen ons graag even aan u voor en geven u – aan de hand van een aantal customer cases – een kijkje in onze keuken.

Martin Boreham

Martin Boreham

Senior Solutions Engineer bij BeyondTrust

How to secure and manage privileges across every user, session, asset every time

Martin Boreham | Senior Solutions Engineer | BeyondTrust

Virtually every cybersecurity breach today involves the exploitation of privileged access. Privileges are initially exploited to infiltrate an IT environment; once compromised by threat actors, privileges are further leveraged to move laterally, access assets, install malware and inflict damage.

In this session, learn how the Universal Privilege Management model is used to secure every user, session, and asset across your IT environment:

  • Why relying on password management alone leaves dangerous gaps in protection
  • Disrupting the cyberattack chain with privileged access security controls
  • Steps to achieving rapid leaps in risk reduction
  • Keys to a frictionless PAM solution that is invisible to end users

Pauze met persoonlijke foodbox en 1-op-1 gesprekken

Cor Stolk

Cor Stolk

Directeur bij Secure Logistics

Met één vinger…. Biometrische toegang tot de Rotterdamse Haven

Cor Stolk | Directeur | Secure Logistics

Wat is de meest gebruikte vinger in de haven van Rotterdam? Hoe is dit tot stand gekomen, hoe draagt het bij aan ons BNP en wat hebben we er de afgelopen 22 jaar van geleerd? Cor Stolk vertelt tijdens deze keynote over het identiteitsmanagementsysteem dat in de Rotterdamse haven werd ontwikkeld en inmiddels wordt toegepast op meer dan 90 locaties in Nederland, Belgie en Duitsland.
Secure Logistics
Koen Sandbrink

Koen Sandbrink

Adviseur bij Nationaal Cyber Security Centrum

Dood aan de wachtwoorden!

Koen Sandbrink | Adviseur | Nationaal Cyber Security Centrum

De afsluitende keynote van het Identity & Access Management congres zoomt in op enkele bekende hacks van de afgelopen jaren waarbij grote hoeveelheden wachtwoorden op straat zijn komen te liggen. Met alle gevolgen van dien. Grote vraag is natuurlijk of er een goed alternatief is voor het gebruik van wachtwoorden voor authenticatie van gebruikers van webapplicaties, email e.d.

Veelbelovend lijkt – nog steeds – het in 2012 gestarte Fast Identity Online (FIDO) initiatief. In de keynote worden de voordelen en nadelen van FIDO op een rij gezet en wordt nader ingegaan op de vraag waarom we in Nederland nog zo weinig merken van dit initiatief.

Nationaal Cyber Security Centrum
Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Afsluiting door de dagvoorzitter

Berno Snijder | Lead Identity & Access Management | ABN Amro

Ontvangst en registratie

Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Opening door de dagvoorzitter

Berno Snijder | Lead Identity & Access Management | ABN Amro

KeesJan Kolb

KeesJan Kolb

Informatiemanager IAM bij Erasmus MC

Identity Governance & Administration gaat over eigenaarschap

KeesJan Kolb | Information Manager IAM | Erasmus MC

Tijdens deze keynote geeft KeesJan Kolb praktische tips over hoe een organisatie een twee laags framework voor enterprise role management kan gebruiken, dat helpt de juiste balans te vinden tussen efficiency, controle en flexibiliteit. Wat kan je met het twee laags framework en waar leg je als proceseigenaar de grenzen? RBAC en ABAC in combinatie met een heldere workflow komen aan de orde om de toegang tot en bevoegdheden binnen een applicatie zo gebruikersvriendelijk mogelijk te kunnen uitreiken en intrekken.

Erasmus MC
Peter Bastiaansen

Peter Bastiaansen

Regional Manager Benelux & Nordics bij OneLogin

The Journey Towards A Passworldless World

Peter Bastaansen | Regional Manager Benelux & Nordics | OneLogin

Passwordless authentication is the new buzzword in secure authentication for identity and access management (IAM) solutions. With good reason.  Passwords remain a weakness for consumers and those trying to secure customer and corporate data. In fact, 81 percent of breaches involve weak or stolen passwords and passwords are the number one target of cyber criminals.

Onelogin takes you on a journey towards a passwordless environment.

Onelogin
Anouk Mulder

Anouk Mulder

Practice Lead Business Consultant bij Grabowsky

Identity Governance & Administration. Waar begin ik?

Anouk Mulder | Practice Lead Business Consultant | Grabowsky.

Organisaties raken of zijn het overzicht en de controle kwijt over wie er eigenlijk allemaal toegang heeft tot hun waardevolle, vertrouwelijke en privacygevoelige informatie. En met steeds meer applicaties in de cloud, is de toegang het enige waar een organisatie zelf nog grip op heeft als het om beveiliging gaat. Het verliezen van deze grip kan vergaande gevolgen hebben. Van audit findings tot reputatieschade.

Grabowsky weet dat het organisaties, groot en klein, vaak ontbreekt aan specifieke kennis en ervaring om hun gebruikers en toegangsrechten goed te beschermen. Zij worstelen met de vraag: ‘waar begin ik?

Anouk zal vertellen over haar ervaringen hoe een organisatie het IGA vraagstuk effectief aan kan pakken.

Grabowsky
Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Deep Dive: Identity and 'privileged' access management in een X-model IT landschap

Berno Snijder | Lead Identity & Access Management | ABN AMRO

Over de jaren heen heeft Identity & Access Management zich ontwikkeld in lijn met de ontwikkelingen in de maatschappij en technologie. Bepaalde trends lijken zich te herhalen, technologieën bieden nieuwe mogelijkheden, kernprocessen zijn sterk verweven met bestaande technologieën en het gedrag van mensen speelt een sleutelrol. In organisaties met een lange IT historie vertaalt deze evolutie zich in een grote verscheidenheid aan oplossingen en processen. Wat betekent dat voor een organisatie die haar klanten en medewerkers een veilige en gemakkelijke gebruikerservaring wil bieden en daarbij succesvol en relevant wil blijven in de steeds digitale wordende dienstverlening?

Berno Snijder, Lead Identity & Access management bij ABN AMRO, gaat in deze Deepdive sessie dieper in op het fenomeen DevOps, de administrator (HPA) rechten in de ‘oude’ wereld vs nieuwe technologieën en ook op de uitdagingen van een evoluerend IT landschap voor Identity & Access Management. Hierbij gaat het zowel over techniek en organisatie als over cultuur.

LET OP: Gelimiteerde toegang

Max Faun

Max Faun

Senior Business Value Manager bij Okta

Digital Transformations through our careers and how Zero Trust thinking can help

Max Faun | Senior Business Value Manager | Okta

  • How digital transformations and IT modernisation has occurred over the last 15 years and how it relates to our working lives
  • What that means for security
  • What we can do to be best placed for the future
Okta
Gert-Jan de Jong

Gert-Jan de Jong

Sales Engineer EMEA bij One Identity

De robots nemen de bedrijfsprocessen over

One Identity

Organisaties schakelen over op procesautomatisering door robots om vervelende, repetitieve taken te elimineren, zodat het personeel zich kan concentreren op waardevoller werk. Maar RPA vereist een goed ontwerp, planning en governance. In deze sessie zullen we bespreken wat wij als Identity- en Securityprofessionals moeten weten over RPA, waarom het wordt gebruikt, wat de overeenkomsten zijn met AI en wat er nodig is van de IAM afdeling wanneer een organisatie RPA in zijn omgeving implementeert.

One Identity

Pauze met 1-op-1 gesprekken

Tom Eggleston

Tom Eggleston

CEO bij ideiio

How to be in control of your user lifecycle

Tom Eggleston | CEO | ideiio

The need to control your user lifecycle intensifies. The precarious balance of requests for more access with the need to be more secure is difficult to maintain. Additionally, all of this is to be achieved faster, with fewer resources. In this session Tom will show you how to manage users and govern your access. Learn how to easily manage your user lifecycle, to be in control, and how to meet the compliance requirements!

Aangeboden door SecureIT

Ideiio
Robin Gaal

Robin Gaal

Senior IAM Consultant bij Traxion

Access control in the invisible world of API’s

Robin Gaal | Senior IAM Consultant | Traxion

Het gebruik van API’s groeit om ons heen. API’s worden steeds vaker onderdeel van een organisatie om data onderling te verzenden tussen bijvoorbeeld developers of derden partijen. Maar hoe houden we grip op organisaties en instanties die toegang hebben tot deze API’s? In deze breakout sessie kijken we naar het verschil tussen API’s en normale applicaties, of we bij deze dezelfde IAM-principes kunnen toepassen en welke problemen opgelost kunnen worden met Oauth2.

Traxion
Neal Bongers

Neal Bongers

Security Specialist bij Portiva

Beheer van externe gebruikers: jij bent in control

Neal Bongers | Security Specialist | Portiva

Samenwerken doe je niet alleen met collega’s. Dat doe je ook met partners en klanten. Maar hoe houd je controle over de toegang tot jouw cloud omgeving? En hoe weet je met wie jouw cloud data wordt gedeeld? In deze sessie kijkt Neal naar de mogelijkheden die Microsoft je biedt. Spoiler: dat is niet veel. Door het product Guest Hub te gebruiken, ben jij wel in control. Je past hiermee je eigen beleid en regels toe, medewerkers kunnen met selfservice externen uitnodigen, en jij krijgt inzicht door rapportage.

Portiva
Joshua Kroeze

Joshua Kroeze

Director of Solutions Engineering bij Okta EMEA

Security and the Cloud: The missing ingredient? Identity

Joshua Kroeze | Director of Solutions Engineering | Okta EMEA

Mobile and cloud proliferation has exposed organisations to much higher risks for potential hacks and attacks. The traditional perimeter is crumbling under the weight of these threats, making it imperative to re-examine traditional security approaches. IAM must now take centre stage to defend against identity-based security breaches. This session will discuss the best practices and success factors to dramatically reduce attack surfaces and vectors.Topics include: Credential theft and compromise; Gaps in the security landscape; The missing ingredient, Identity; Adaptive Multi-Factor Authentication; Strategic direction for identity-driven security.

Okta
Johan West

Johan West

CCO bij Provisior

Identity Governance: een eindeloze IT-nachtmerrie of een droom die snel uit kan komen?

Johan West | CCO | Provisior

Omdat IT in onze moderne economie zo’n cruciaal middel is geworden is het zaak dat organisaties IT middelen zo efficiënt, veilig en snel als mogelijk is beschikbaar stellen aan zij die daar baat bij – en autorisatie toe – hebben. Het systeem rond wie welke IT middelen waar en wanneer gebruikt (en of de organisatie dat wenselijk acht) is binnen vooral grotere organisaties nog nauwelijks handmatig uit te voeren. Bovendien dragen de toenemende complexiteit van IT omgevingen en regels rond AVG en ‘corporate accountability’ niet bij aan de snelheid van processen. Kortom, kopzorgen voor de IT afdeling.

Of misschien toch niet? Want gelukkig is daar Provisior – de puur Hollandse nieuwkomer (die toch al 13 jaar bestaat en ruim 70.000 gebruikers heeft) op het Identity Governance & Administration (IGA) toneel. Met een voor én door klanten gemaakt platform dat volledig user-centric, schaalbaar en aanpasbaar is maakt Provisior zijn opmars in Europa. Efficiency, self service en 24/7 dienstverlening zijn sleutelwoorden. We stellen ons graag even aan u voor en geven u – aan de hand van een aantal customer cases – een kijkje in onze keuken.

Martin Boreham

Martin Boreham

Senior Solutions Engineer bij BeyondTrust

How to secure and manage privileges across every user, session, asset every time

Martin Boreham | Senior Solutions Engineer | BeyondTrust

Virtually every cybersecurity breach today involves the exploitation of privileged access. Privileges are initially exploited to infiltrate an IT environment; once compromised by threat actors, privileges are further leveraged to move laterally, access assets, install malware and inflict damage.

In this session, learn how the Universal Privilege Management model is used to secure every user, session, and asset across your IT environment:

  • Why relying on password management alone leaves dangerous gaps in protection
  • Disrupting the cyberattack chain with privileged access security controls
  • Steps to achieving rapid leaps in risk reduction
  • Keys to a frictionless PAM solution that is invisible to end users

Pauze met persoonlijke foodbox en 1-op-1 gesprekken

Cor Stolk

Cor Stolk

Directeur bij Secure Logistics

Met één vinger…. Biometrische toegang tot de Rotterdamse Haven

Cor Stolk | Directeur | Secure Logistics

Wat is de meest gebruikte vinger in de haven van Rotterdam? Hoe is dit tot stand gekomen, hoe draagt het bij aan ons BNP en wat hebben we er de afgelopen 22 jaar van geleerd? Cor Stolk vertelt tijdens deze keynote over het identiteitsmanagementsysteem dat in de Rotterdamse haven werd ontwikkeld en inmiddels wordt toegepast op meer dan 90 locaties in Nederland, Belgie en Duitsland.

Secure Logistics
Koen Sandbrink

Koen Sandbrink

Adviseur bij Nationaal Cyber Security Centrum

Dood aan de wachtwoorden!

Koen Sandbrink | Adviseur | Nationaal Cyber Security Centrum

De afsluitende keynote van het Identity & Access Management congres zoomt in op enkele bekende hacks van de afgelopen jaren waarbij grote hoeveelheden wachtwoorden op straat zijn komen te liggen. Met alle gevolgen van dien. Grote vraag is natuurlijk of er een goed alternatief is voor het gebruik van wachtwoorden voor authenticatie van gebruikers van webapplicaties, email e.d.

Veelbelovend lijkt – nog steeds – het in 2012 gestarte Fast Identity Online (FIDO) initiatief. In de keynote worden de voordelen en nadelen van FIDO op een rij gezet en wordt nader ingegaan op de vraag waarom we in Nederland nog zo weinig merken van dit initiatief.

Nationaal Cyber Security Centrum
Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Afsluiting door de dagvoorzitter

Berno Snijder | Lead Identity & Access Management | ABN Amro

Peter Tetteroo

Peter Tetteroo

Journalist & Filmmaker

Online Moderator

Peter Tetteroo | Journalist & Filmmaker

Brian de Vries

Brian de Vries

Architect bij Traxion

Videotalk: Wat is de toegevoegde waarde en impact van Privileged Accountmanagement?

Brian de Vries | Architect | Traxion

In de meeste gevallen van security breaches zijn Privileged accounts misbruikt. Met behulp van Privileged accountmanagement kunnen deze risico’s gemitigeerd worden. PAM biedt verschillende functionaliteiten welke impact hebben op oa processen binnen een organisatie en is niet enkel een tool voor IT afdelingen. Nu veel mensen thuis werken, kan PAM ook ondersteunen in veilige remote toegang tot systemen. Met de opmars in ransomware kan PAM ook risico’s helpen te mitigeren. Een PAM oplossing draagt bij aan de algehele informatie beveiliging van een organisatie.

Traxion
Hans Zandbelt

Hans Zandbelt

CEO & Founder bij ZmartZone IAM

Interview: Open Standards and Open Source replacing legacy IAM software

Hans Zandbelt | CEO & Founder| ZmartZone IAM

A recent trend is the adoption of standards-based software to achieve Single Sign On in enterprise environments, replacing legacy vendor systems that have been around for decades. This avoids a strong dependency on the vendor and high costs in licensing, infrastructure and professional services. Especially the OpenID Connect standard is increasingly deployed for enterprise SSO, replacing legacy proprietary systems. A large number of experts and volunteer contribute to the latter by means of open source software. In this session we will analyse and explore this trend.

logo zmartzone
Peter Tetteroo

Peter Tetteroo

Journalist & Filmmaker

Eric Brouwer

Eric Brouwer

Strategisch Adviseur bij ICTU

Berno Snijder

Berno Snijder

Lead Identity & Access Management Bij ABN Amro

Talkshow: Wanneer vindt U dat IAM afdoende is geregeld ?

Peter Tetteroo | Eric Brouwer | ICTU | Berno Snijder | ABN Amro

Door wereldwijde technologische ontwikkelingen ontstaan telkens meer mogelijkheden om IAM op digitale wijze uit te voeren binnen de bedrijfsvoering van een organisatie. We moeten daarbij telkens beter bepalen welke deuren wel of niet open mogen gaan voor het verlenen van toegang tot de juiste bedrijfsmiddelen.
Maar wanneer heb je als organisatie dat IAM afdoende ingericht?
Wat moet je daar allemaal voor regelen?
En welke normen hanteer je daarbij?
Voor de Overheid is een IAM-kader opgesteld om antwoorden te kunnen geven. De uitgangspunten van het kader lijken wel open deuren, maar dat is ook tevens de kracht er van!

Tijdens deze talkshow gaat Peter Tetteroo met de tafelgasten in gesprek over hun visie op de “basis op orde”?

ICTU

Wie spreken er?

Bekijk onze sprekers

Benieuwd wie er komen spreken en welke ervaring ze meebrengen? Bekijk snel ons complete sprekersoverzicht!

Blijf op de hoogte!

Mis geen enkele congresupdate en meld u aan voor onze nieuwsbrief!