Programma

1931 Congrescentrum

Fysiek congres op 19 mei

Online congres vanaf 20 mei

Weet je het zeker?

Wij verwelkomen je van harte op Identity & Access Management. Tijdens het congres kun je diverse inspirerende en leerzame sessies bijwonen en kom je in contact met vakgenoten en experts. Bekijk hier het programma en meld je direct gratis aan!

Ontvangst en registratie

Serge Oskam

Serge Oskam

Manager Identity & Access Management bij NN Group

Opening door de dagvoorzitter

Serge Oskam | IAM expert | NN group

Daniël Du Seuil

Daniël Du Seuil

Convenor European Self Sovereign Identity Framework (EBSI)

Openingskeynote: De gedecentraliseerde toekomst van de nieuwe Europese digitale identiteit

Daniel Du Seuil | Convenor European Self Sovereign Identity Framework, European Blockchain Partnership | EBSI

De politieke ambitie en wil om een ​​nieuwe Europese digitale identiteit op te bouwen heeft de 27 lidstaten van de Europese Unie gemobiliseerd om actief samen te werken en een nieuw kader te creëren waar de gebruiker de controle heeft over zijn gegevens en veilig kan communiceren met digitale publieke en private diensten.

Het belangrijkste onderdeel van dit programma is een nieuwe identiteitsportefeuille voor burgers, die niet alleen ‘traditionele’ normen en protocollen gebruikt, maar die klaar is om te communiceren met de gedecentraliseerde wereld en in staat is om de burger de controle te geven.

In deze sessie krijgt u inzicht in hoe zelf-soevereine identiteit, gedecentraliseerde identificatiegegevens, verifieerbare referenties en gedecentraliseerde internationale registers worden opgenomen in een nieuwe digitale identiteitsportefeuille van de EU.

Deze identiteitstechnologie van morgen, wordt de komende maanden op grote schaal uitgeprobeerd in veel verschillende landen en zal de manier waarop we digitaal omgaan met diensten, organisaties en andere burgers fundamenteel veranderen.

Alexander van den Wall Bake

Alexander van den Wall Bake

Business Consultant Self Sovereign Identity bij TNO

Keynote: Self Sovereign Identity en de paradigmashift voor bedrijven

Alexander van den Wall Bake | Business Consultant Self Sovereign Identity | TNO

In navolging op de openingskeynote, volgt deze holistische sessie: Terwijl we met één been in de vierde industriële revolutie staan, wordt de roep voor een privacy-proof, digitale oplossing steeds luider. Regeringen komen in actie, zowel op nationaal als op Europees niveau. Maar hoe goed is de private sector voorbereid om een digitaal middel van vertrouwen te accepteren? Het plukken van de vruchten van Self Sovereign Identity vraagt een fundamentele paradigma shift van jouw organisatie. In deze sessie geeft Alexander van den Wall Bake u handvaten waarmee u zich kunt voorbereiden op de fundamentele veranderingen die nodig zijn in uw organisatie.

Ochtendpauze met 1-op-1 gesprekken

John White

John White

Director, Field Enablement at Hitachi ID

Break-out 1A: Mitigate Enterprise-Insider Secrets and Passwords Risk Beyond SSO And Privilege

John White | Director, Field Enablement | Hitachi ID

The recent rising threat of organizational insiders being paid to help in cyberattacks combined with notoriously bad secret and password hygiene at an individual level is a cause for cybersecurity leaders to be concerned. While IT teams have focused on implementing strong SSO, password management, identity, and sometimes even privileged access management solutions, the work-from-home world has caused shadow IT to explode. Learn how to close the gap in your enterprise cybersecurity posture with actionable quick wins and the power of one identity, password, safe and privileged strategy, platform, and framework to maximize your cybersecurity effectiveness.

Hitachi ID
Adam Preis

Adam Preis

Senior Product & Solution Marketing Manager bij ForgeRock

Break-out 1B: Enabling Digital Identity to Elevate Security & CX without compromise

Adam Preis | Senior Product & Solutions Marketing Manager | ForgeRock

Join this session to find out how ForgeRock helps enterprises:
1) Leverage digital identity to mitigate fraud and cybersecurity risks by extending identity-first Zero-Trust security through context-driven passwordless, multi-factor, and strong customer authentication.
2) Build a single view of customer identity to accelerate digital adoption, understand customer needs, and strengthen brand loyalty across all devices, applications, and third-party platforms.
3) Leverage innovative identity and access management technologies to reduce costs, time to value, and maximise ROI on digital investments.

logo Forgerock
Matthew Sturman

Matthew Sturman

Solution Engineer bij BeyondTrust

Break-out 1C: The Path to Zero Trust by Securing Privileged Identities

Matthew Sturman | Sultion engineer | BeyondTrust

Attacks on identity and privileged access pathways are relentless, with the stakes of a cyber-breach never higher. Securing privileged identity within your organisation has never been more important as it is the foundation of a successful Zero Trust implementation. Zero Trust is built on foundations that are essential across your cybersecurity strategy, delivering greater value from existing cyber investments. In this session, Matthew will outline:

  • Why protecting identities is fundamental to achieving Zero Trust
  • Practical steps you can take NOW to secure your privileged identities
  • The pivotal role Privileged Access Management plays in achieving Zero Trust
Wietse Kransfeld

Wietse Kransfeld

Presales Engineer bij Trustbuilder

Break-out 1D: Weet je zeker dat je architectuur klaar is voor de toekomst?

Wietse Kransfeld | Presales Engineer | TrustBuilder

IAM is een belangrijke component in de volledige architectuur van een bedrijf. Deze architectuur moet veilig en performant zijn, maar tegelijk ook gebruiksvriendelijk, flexibel en aanpasbaar aan toekomstige noden. Steeds vaker kiezen organisaties voor platformen die op een geïntegreerde manier de hele customer journey ondersteunen.  Flexibiliteit komt voort uit de mogelijkheid om te werken met een systeem dat ruimte biedt om policies en workflows aan te passen naar de organisatie die ze gebruikt en in die policies rekening te houden met de karakteristiek van gebruikers. In deze sessie leggen we het belang van attributen uit, en waarom organisaties de mogelijkheid moeten hebben zelf de attributen te bepalen om meer klantgericht te kunnen werken.

Chris Owen

Chris Owen

Director of Product Management at Saviynt

Break-out 2A: How to integrate PAM into your cloud-first strategy

Chris Owen | Director of Product Management | Saviynt

There’s no doubt that cloud environments are inherently different from on-premises with SaaS apps, cloud databases and modern development platforms spread across multiple cloud providers. At the same time, privilege credential misuse has been responsible for 80% of breaches in recent years, according to research consultancy Forrester. What you need are risk-based access controls, holistic visibility and uniform governance across all identities and privileges.

In this breakout session we’ll look at how you can adapt your cloud-first strategy to include PAM without increasing security risks. And discuss how a converged strategy can deliver greater simplicity, visibility and control across your cloud, hybrid and on-premises environments.

Jos Groenewegen

Jos Groenewegen

CTO bij The Identity Managers

Sicko van der Brug

Sicko van der Brug

Product Owner IAM bij Jumbo

Break-out 2B: Weet je zeker dat je in controle bent? Ook over de externe identiteiten in de IT omgeving?

Jos Groenewegen | CTO | The Identity Managers & Sicko van der Brug | Product Owner IAM | Jumbo Supermarkten BV

Voor interne medewerkers is het vaak goed geregeld in de IAM oplossing. Alleen…. geldt dat ook voor de identiteitsdata van externe medewerkers, die soms meer dan 20% van de totale organisatie vormen?

In veel organisaties zien wij dat het lastig is om gegevens van deze externe identiteiten op een efficiënte, veilige en eenduidige manier te verwerken. Laat staan dat er inzicht is in de lifecycle van deze externe identiteiten en er duidelijkheid is over wie deze data beheert?

Samen met één van onze klanten (Jumbo Supermarkten BV) geven wij inzicht in de uitdagingen rondom het beheren en controleren van de data van externe identiteiten.

Peter Wilbrink

Peter Wilbrink

Account Executive bij Venafi

Break-out 2C: Rise of the Machines

Peter Wilbrink | Account Executive | Venafi

Door nieuwe ontwikkelingen en innovaties, neemt het aantal machines binnen organisaties sterk toe. En daarmee ook het aantal machine-identiteiten. Net zoals gebruikersnamen en wachtwoorden toegang voor mensen autoriseren, fungeren sleutels en certificaten als machine-identiteiten die machinetoegang tot waardevolle gegevens autoriseren en valideren. In veel opzichten is het beschermen van de identiteit van machines echter een grotere uitdaging dan het beschermen van die van mensen. Machines zien mogelijk geen subtiele rode vlaggen en handelen niet intuïtief. Hierdoor is het mogelijk dat machine-identiteitsbedreigingen niet worden geïdentificeerd.

Woon deze sessie bij een antwoord te krijgen op de volgende vragen:

  • Hoe krijg ik inzicht in alle machine-identiteiten die in mijn organisatie spelen?
  • Hoe pas ik eenvoudig cyberregels toe op alle omgevingen en aanvragen?
  • Welke opties zijn er om aanvragen en inzetten van de Machine-Identiteiten te vereenvoudigen en automatiseren?
  • Welke drie dingen kan mijn organisatie vandaag doen om #fastsecure te blijven met Machine Identity Management?
  • Hoe zet ik een machine-identiteitsbeheerprogramma op?
  • Hoe wijs ik eigendom van het beheer van machine-identiteiten toe?
  • Hoe selecteer ik een tool voor Machine Identity Management om dit door de gehele organisatie vanuit een enkele control-plane te kunnen beheren?
Hakan Vurel

Hakan Vurel

Business Developer Netherlands bij Wallix

Break-out 2D: Weet u zeker dat al uw gevoelige gegevens in uw IT-infrastructuur goed zijn beschermd?

Hakan Vurel | Business Developer Netherlands | Wallix

Nieuwe digitale toepassingen (werk op afstand, cloudmigratie, IoT…) leiden tot een paradigmaverschuiving. De bedrijfsbeveiligingsperimeter bestaat niet meer. Gebruikers, of het nu mensen of machines zijn, hebben overal toegang tot bedrijfsgegevens en -systemen. Naarmate werknemers, leveranciers en partners steeds meer gegevens openen en delen, blijft het aantal kwetsbaarheden en risico’s toenemen. Maar hoe kunnen bedrijven zichtbaarheid en controle hebben over al hun toegang? Hoe kan hun aanvalsoppervlak worden verkleind?
De uitdaging is om bedrijven de flexibiliteit en interoperabiliteit te bieden die ze nodig hebben om hun bedrijf te ontwikkelen, zonder hen bloot te stellen aan nieuwe cyberrisico’s die kunnen leiden tot bedrijfsverstoring, datalekken, uitvaltijd van de infrastructuur, verlies van toegang tot klantbestanden, en zo voorts.

Leer in deze sessie hoe je risico’s met betrekking tot toegang en bijbehorende privileges vermindert, hoe je gedetailleerd beheer van externe toegang mogelijk maakt en hoe je alleen toegang voor specifiek gebruik en duur biedt, waardoor het aanvalsoppervlak aanzienlijk wordt geminimaliseerd zonder de productiviteit te beïnvloeden en in overeenstemming met wettelijke richtlijnen.

Aziz Gültekin

Aziz Gültekin

Identity Governance & Automation Expert bij Provisior

Erik Heil

Erik Heil

Lead Architect bij Centric

Keynote: Automatische zekerheid met de gebruiker aan het stuur

Aziz Gültekin | Identity Governance & Automation Expert | Provisior & Erik Heil | Lead Architect | Centric

Het is hard werken om de perfecte balans te vinden tussen veiligheid, processen en procedures enerzijds en werkbaarheid, productiviteit en gebruikerstevredenheid anderzijds. Dat werk wordt al een stuk makkelijker als het toekennen – en terugnemen – van IT middelen (zoals gebruiksrechten, applicaties, hardware en IT diensten) zoveel mogelijk geautomatiseerd wordt. Betrek ‘de business’ daar nauw bij op basis van Self Service en er ontstaat een geoliede machine die gebruikers veilig, efficiënt én snel voorziet van precies die IT middelen die ze nodig hebben, op het juiste moment en onder de juiste voorwaarde. Een machine die bovendien aantoonbaar functioneert binnen de gestelde kaders – handig voor de ISO27001 certificering of de jaarlijkse interne audit.

Kortom, automation binnen het domein van IAM en Identity Governance heeft veel te bieden – zoals automatische zekerheden voor IT-organisaties en eindgebruikers. In deze keynote delen Centric en Provisior hun ervaringen op dit vlak.

Lunchpauze met 1-op-1 gesprekken

Break-out 3A: Waarom meerdere tools gebruiken voor SSO, MFA, Password en Audit Review terwijl u het allemaal in één platform kunt hebben?

Patrik Horemans | Solution Sales Specialist | CyberArk

Wanneer gebruikers verschillende applicaties gebruiken en hiervoor verschillende wachtwoorden moeten gebruiken, leidt dit vaak tot frustraties en tijdverlies. Hierdoor nemen ze vaak hun toevlucht tot “wachtwoord managers” of erger nog, spreadsheets of zelfs neergeschreven. Dit is helemaal niet wenselijk voor een bedrijf en introduceert risico’s.

Wat als je gebruikers een soort van “master sign-on” pagina kan leveren waar ze al de beschikbare applicaties kunnen vinden met een Single-Sign-on ervaring en extra beveiligings-lagen indien gewenst op basis van risico’s? Dat zou mooi zijn, maar als organisatie kun je helaas niet alles ontsluiten met federaties. Gebruikers zullen nog steeds persoonlijke wachtwoorden moeten gebruiken. Wat als ze die zelfde interface kunnen gebruiken om ook wachtwoorden automatisch in op te slaan en zo een Single-Sign-on ervaring te laten beleven, eventueel met de mogelijkheid om deze (tijdelijk) met collega’s te kunnen delen? Wat als ze eveneens wachtwoorden voor niet web-applicaties of gelijk welke informatie veilig kunnen opslaan in diezelfde interface?

Zou dat niet de productiviteit en beveiliging van een organisatie ten goede komen?

Als organisatie wil je risico’s inzichtelijk maken of simpelweg beknopte informatie over activiteiten aanleveren aan auditors. Hoe kun je dat bewerkstelligen voor webapplicaties? Vaak leveren SaaS applicaties log informatie, maar die is vaak erg technisch en niet beknopt. Zou het niet mooi zijn als je eenvoudig een “filmpje” kan maken van activiteiten over web applicaties en die op een centrale plaats kan beheren? Op die manier zou je niet alleen nagaan wat gebruikers gedaan hebben, maar ook wat ze gezien hebben – wat vaak belangrijk is voor privacy en compliance redenen. Iedere organisatie heeft wel applicaties die financiële-, PII- of IP-informatie bevat. Toegangsrisico’s in kaart brengen kan organisaties enorm helpen.

In de sessie zullen we spreken over deze uitdagingen en welke oplossingen CyberArk hiervoor biedt.

Suzanne van Oosterum

Suzanne van Oosterum

Business consultant bij Grabowsky

Break-out 3B: Waarom een Digital Identity project zoveel meer is dan alleen de implementatie van een tool

Suzanne van Oosterum | Business Lead Workforce Identity | Grabwosky

Je hebt een Digital Identity tool aangeschaft of staat op het punt om dit te doen. Maar welke problemen wil je eigenlijk oplossen? Hoe krijg je de organisatie mee in de verandering? En wat is de stip op de horizon? Wij weten uit ervaring dat veel organisaties, zowel groot als klein, niet goed weten waar te beginnen en hoe zij business waarde kunnen creëren.

In deze interactieve break-out sessie kom je er aan de hand van diverse praktijkvoorbeelden achter dat een Digital Identity project zoveel meer is dan alleen de implementatie van een tool. Het begint namelijk niet met de aanschaf van een tool, maar met een slim plan op basis van de juiste strategie. Leer hoe je met pragmatische stappen grote resultaten bereikt.

Johann Nallathamby

Johann Nallathamby

Director - Solutions Architecture WSO2

Break-out 3C: Securing your Digital Assets with Zero Trust

Johann Nallathamby | Director Solution Architecture | WSO2

Every organisation in the world today is on a journey towards becoming a digital organisation. The rapid shift of digital assets to cloud has meant that the traditional physical perimeter of an organisation is perishing. Customer facing organisations in particular, not just have to expose their digital assets internally, but also expose them beyond their physical perimeter via APIs. What this means is that no one could and should be trusted and identity is becoming the new perimeter.

Key takeaways:

  • Identity is the new perimeter in a zero-trust world
  • Attacks on APIs is on the rise
  • Zero-trust design principles
  • Zero-trust design with IAM and API Gateway
Pieter Hartman

Pieter Hartman

Senior IT manager/director bij a.s.r. verzekeringen

Break-out 3D: Digitaal, met de klant centraal. De digitale transformatie-reis van a.s.r.

Pieter Hartman | MT lid IT&C / Adj. Directeur Digital | a.s.r.

Digitaal, met de klant centraal. Pieter Hartman (adj. Directeur Digitaal bij asr) geeft u uitleg over de visie van asr op het onderwerp digitale transformatie en de keuzes die het bedrijf hierin heeft gemaakt, maar ook hoe het bedrijf anticipeert op de invoering van de WDO. Hij gaat in op de complexiteit van het online brengen van offlineklanten en de rol die Customer Identity & Access Management (CIAM) hierin speelt. Kortom, een interessant kijkje in de keuken van de duurzaamste verzekeraar van Nederland.

Mehmet Yaliman

Mehmet Yaliman

Senior Solutions Architect bij Ping Identity

Keynote: Human-centric Identity

Mehmet Yaliman | Senior Solutions Architect | Ping Identity

Security vs experience. Platform vs best of breed. Fast vs thorough. The identity technology world forces us to make trade-offs. These difficult decisions are an endless exercise in technical and logistical nuances like developer and IT resources, product licenses, integrations, and deployment methods. Get ready! We are entering an era where IAM professionals can rise above those tradeoffs, and rapidly evolve from technical experts to experience artists by using solutions that customise, code, and integrate for you. This means humans can focus on what humans do best: creating amazing experiences, differentiating from competitors, reacting to market trends, leveraging innovations like decentralised identity and partnering with business owners to anticipate and exceed user expectations. Please be inspired in this session by Pings Senior Solution Architect.

Middagpauze met 1-op-1 gesprekken

Frank Benus

Frank Benus

Principal Platform Specialist bij Okta

Keynote: Klanten & Ketenpartners digitaal bedienen? CIAM!

Frank Benus | Principal Platform Specialist | Okta

De gebeurtenissen van de afgelopen paar jaar hebben ervoor gezorgd dat organisaties hun diensten en producten op een digitale manier moeten aanbieden aan hun klanten & ketenpartners. Klanten & ketenpartners moeten op een veilige manier toegang krijgen tot applicaties & services. En uiteraard dient de login experience goed te zijn.

 

Dat is makkelijker gezegd dan gedaan. Want:

  • Hoe kan je klanten & business partners op een veilige, frictieloze manier toegang geven tot apps & services?
  • Welke rol speelt Customer Identity & Access Management (CIAM) daarin?
  • Welke use cases ondersteunt CIAM?
  • Hoe automatiseer je CIAM zodat schaarse mankrachten zich kunnen bezig houden met waardecreatie?

 

Deze keynote geeft de antwoorden op bovenstaande vragen aan de hand van een aantal sprekende voorbeelden!

Okta
Sander Duivestein

Sander Duivestein

Trendwatcher, internetondernemer, adviseur, auteur en columnist

Afsluitende keynote: Weet je het zeker of is het echt nep?

Sander Duivestein, trendwatcher, auteur en columnist over de impact van nieuwe technologie

In deze inspirerende keynote neemt trendwatcher en medeauteur van het boek ‘Echt Nep’, Sander Duivestein je mee in een achtbaan van desinformatie en manipulatie. Van leugenachtige hiërogliefen tot computer gegenereerde deep fakes. Dit alles met een link naar het verschaffen van online toegang. De vraag is hoe we grip houden op IAM nu kunstmatige intelligentie zich met het manipulatiespel gaat bemoeien. Sander kijkt verder dan de angstscenario’s. Uit het besef dat de spelende mens de motor is van samenwerking, welvaart en vooruitgang ontstaan opeens bijzondere kansen. Aan de hand van inspirerende herstelverhalen en een nieuwe realiteitsethiek schetst hij een gouden toekomst voor de Echt Nep wereld.

Serge Oskam

Serge Oskam

Manager Identity & Access Management bij NN Group

Afsluiting door de dagvoorzitter

Netwerkborrel een signeersessie Sander Duivestein

Alex Voermans

Alex Voermans

Manager Technical Applications bij Stork

Paul van Liempt

Paul van Liempt

JOURNALIST & INTERVIEWER BIJ BNR & VDO

Talkshow: Stork’s IAM journey; het faciliteren van de beveiligde, remote, digitale werkplek

Alex Voermans | Manager Technical Applications | Stork Technical Services Holding B.V.

Stork is al flink op weg in haar IAM journey, maar is ambitieus en wil de komende jaren optimaliseren. Bekijk dit interview en krijg van Alex de antwoorden op alle onderstaande vragen: Hoe kan IAM helpen bij het creëren van de beveiligde, remote, digitale werkplek? Hoe creëer ik 1 dashboard via welke alle medewerkers toegang krijgen tot de apps om hun werk te doen? Hoe ontlast ik de IT organisatie d.m.v. het verlagen van het aantal IAM gerelateerde verzoeken? En welke rol spelen technologieën als Adaptive MFA, SSO, Lifecycle Management & Workflows hierin?

Okta
Mehmet Yaliman

Mehmet Yaliman

Senior Solutions Architect bij Ping Identity

Presentation: Experience is What Counts, Orchestration is How you Get There

Mehmet Yaliman | Senior Solutions Architect | Ping Identity

The IAM space has grown immensely, with countless vendors emerging over recent years. Some of these offer a full suite of functions, which can cover many, if not most requirements organisations may have, whereas others offer niche or point solutions focusing on a single function, each with their own way of doing things.

Organisations often find themselves in a situation where they have to adapt their vision to what the products are capable of, sometimes needing to stitch together multiple products from different vendors and bridge the gaps through custom development. This may lead to a solution which is more home-grown than off-the-shelf, something fragile, inflexible, and hard to maintain, quite the opposite of current needs. Making changes to improve the user experience becomes a challenge, switching products or introducing new ones a major undertaking.

An alternative approach is to prioritise experience by focusing on a centralised orchestration conducting product functions so that consumers of identity services are served the right experience. This abstraction enables the flexibility and agility today’s world requires, implementing the vision as it was white-boarded, custom tailoring the extraordinary experience(s) everyone is longing for. Changes can be made centrally, new functions and products can be introduced as necessary, all without having to make changes in each web application, mobile application or API..

Experience is what counts, orchestration is how you get there.

Adam Preis

Adam Preis

Senior Product & Solution Marketing Manager bij ForgeRock

Interview: A Blueprint for Achieving a Passwordless Reality

Adam Preis | Senior Product & Solution Marketing Manager | ForgeRock

Password-related attacks increased by a staggering 450% in 2020, with over 1.48 billion records breached worldwide. Meanwhile, the average cost of a password reset exceeds $50 USD. We all know that passwords fail to deliver adequate Zero-Trust security and cause unnecessary friction for both customers and the workforce. So why have passwords not receded into the background? What are the key challenges facing enterprise password less agendas? And how can modern identity and access management help us realise a blueprint for a password less reality? In this interview with Adam Preis, we will find out?

logo Forgerock
Peter Wilbrink

Peter Wilbrink

Account Executive bij Venafi

Interview: Veel meer machine-identiteiten in organisaties dan gedacht

Peter Wilbrink | Account Executive | Venafi

Daaruit blijkt dus een sterk beperkt inzicht in het aantal benodigde en gebruikte machine-identiteiten binnen organisaties. In dit  interview ligt Peter Wilbrink enkele opvallende onderzoeksresultaten toe en vertelt hij over het IT-huis dat Venafi als beeldspraak gebruikt om de disconnect tussen de regels die je als organisatie stelt voor beveiliging en Zero-Trust concepten die inzicht en beheer van veilige identiteiten vereisen voor alle machines, software en netwerk apparatuur. Daarbij ziet Venafi twee belangrijke problemen bij bedrijven: het operationeel houden van je omgeving zonder dat er uitval van interne of externe diensten plaatsvindt en de risico’s van de snelle nieuwe software ontwikkelingen van je organisatie die vaak in de business units uitgevoerd wordt. Leer in dit gesprek hoe je deze problemen te lijf gaat en waar je de verantwoordelijkheid binnen je organisatie legt om dit stuk te faciliteren en governance in te richten.

Tim Hoefsloot

Tim Hoefsloot

Senior Regional Director – Nordics & Benelux

Patrick van der Veen

Patrick van der Veen

Technical Director – Northern Europe

Presentatie: Verhoog uw beveiligingshouding met Privilege Account Management

Tim Hoefsloot | Senior Regional Director – Nordics & Benelux & Patrick van der Veen | Technical Director – Northern Europe | Delinea

Gezonde IT-systemen zijn een essentiële bouwsteen voor de groei van en onderneming. Die groei geeft echter ook een steeds grotere noodzaak om de IT-systemen tegen aanvallen beveiligen. Tegelijk wil men geen compromis sluiten tussen productiviteit en beveiliging. Met moderne Privileged Access Management oplossingen kunt u de beveiligingsuitdaging aangaan en een zero-trust benadering adopteren die Privileged Access in het hart van de beveiligingsoplossing plaatst. In deze sessie leert u over hoe PAM evolueert en hoe u binnen uw onderneming een solide PAM groeipad kunt opstellen. PAM helpt gebruikers toegang tot systemen te krijgen waar en wanneer het nodig is, terwijl de IT de controle krijgt die vereist is.

Matthew Sturman

Matthew Sturman

Solution Engineer bij BeyondTrust

Robert Garskamp

Robert Garskamp

Founder van IDnext

Interview: Why Zero Trust? Why Now?

Matthew Sturman | Solutions Engineer | BeyondTrust

In this interview with Matthew Sturman, Robert Garskamp will find out how Zero Trust really works and why protecting identities is fundamental to achieving Zero Trust. Matthew will also explain the pivotal role Privileged Access Management plays in achieving Zero Trust and will share useful steps you need to take if you want to adopt a Zero Trust approach.

Chris Owen

Chris Owen

Director of Product Management at Saviynt

INTERVIEW: COMPLETING THE IAM CONVERGENCE PUZZLE

Chris Owen | Director of Product Management | Saviynt

Even knowing what the end picture will look like, finishing a 1,000-piece puzzle has never been easy. Navigating the different colours, shapes and other people trying to ‘help’ has its challenges. The same can be said for converging identity and security technologies and programs, but instead of 1,000 pieces, you may have more than 100,000 endpoints, users, applications, third-parties and more to govern and administer. This fascinating interview with Saviynt’s director of product management, Chris Owen, will reveal how organisations can plan for, and execute on, a converged IAM strategy that simplifies management while increasing enterprise security.

Johann Nallathamby

Johann Nallathamby

Director - Solutions Architecture WSO2

Interview: How to Secure your Digital Assets with Zero Trust?

Johann Nallathamby | Director Solutions Architecture | WSO2

WSO2 is an open-source technology provider which offers an enterprise platform for integrating application programming interfaces, applications, and web services locally and across the Internet. In this interview with, Johann Nallathamby of WSO2, Robert Garskamp will find out why identity is the new perimeter in a zero-trust world and how attacks on APIs are the rise. Johann will share zero-trust design principles and how to set up up zero-trust design with IAM and API Gateway.

Kurt Berghs

Kurt Berghs

Product Manager bij TrustBuilder

Interview: Weet je zeker dat je voorbereid bent op de toekomst?

Kurt Berghs | Product Manager | TrustBuilder

In de digitale economie verwacht de consument een breed gamma aan diensten die naadloos en geïntegreerd zijn en een beveiligde klantervaring garanderen. Dat kan je alleen garanderen door te werken met één enkel CIAM-platform dat de volledige customer journey ondersteunt, van onboarding en identificatie tot authenticatie, eerder dan een samenvoeging van diverse componenten. Doorheen de hele customer journey moet de beveiliging zo fijnmazig zijn dat ze op basis van de attributen van de gebruikers, en op basis van externe informatie, kan bepalen wanneer adaptive authenticatie toegepast moet worden. In dit interview legt Kurt Berghs uit hoe connected companies toch optimaal beveiligd kunnen worden. 

Jacoba Sieders

Jacoba Sieders

digitale-identiteits-expert

Paul van Liempt

Paul van Liempt

JOURNALIST & INTERVIEWER BIJ BNR & VDO

Interview: Women in IAM – waarom moet je groter zijn dan jezelf?

Jacoba Sieders | Digitale identiteits-expert

In dit interview neemt Jacoba Sieders u mee op haar reis om IAM expert te worden. Jacoba is een digitale identiteitsexpert, enthousiast om het digitale leven beter en een stuk veiliger te maken dan het nu is. Ze is een energieke, creatieve persoonlijkheid, strategisch denker, netwerker met internationale oriëntatie en ervaring en neemt jou graag mee in haar enthousiasme over  dit vakgebied.

Roundtable: De toekomst van biometrie

Ruud Huijts | voorzitter | Vereniging Voor Biometrie & Identiteit (VVBI)

Biometrie is vooral voor consument niet meer weg te denken als authenticatiemiddel, maar hoe veilig is het en hoe borgen we een veilige opslag? De inzet van biometrie in persoonsherkenning dient o.a. verantwoord, veilig, betrouwbaar en gemakkelijk te zijn. Hoe kunnen we dat borgen en wat is dan de toekomst van biometrie is dit goed is geregeld? In dit gesprek zijn we benieuwd naar elkaars ervaringen. Dit is geen technisch gesprek, maar gaat over de inzetbaarheid van biometrie. Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond te nemen.

Frank Benus

Frank Benus

Principal Platform Specialist bij Okta

Roundtable: Waarom CIAM? Waarom juist nu?

Glenn Braun | CIAM Specialist | Okta

De gebeurtenissen van de afgelopen paar jaar hebben ervoor gezorgd dat organisaties hun diensten en producten op een digitale manier moeten aanbieden aan hun klanten & business partners. Klanten & business partners moeten op een veilige manier toegang krijgen tot applicaties & services. En uiteraard dient de login experience goed te zijn.

Tijdens deze roundtable bediscussiëren we:

  • Hoe kan je klanten & business partners op een veilige, frictieloze manier toegang geven tot apps & services?
  • Welke rol speelt Customer Identity & Access Management daarin?
  • Wat zijn de verschillen tussen IAM & CIAM Solutions?
  • Een CIAM solutions aanschaffen vs. zelf bouwen?
  • Hoe bouw je authenticatie, autorisatie & duidelijk user management in apps voor je klanten en business partners?

Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie wordt begeleid door een professionele gespreksleider en experts van Okta, die alle aanwezigen uitdaagt geen blad voor de mond te nemen. Haak aan bij deze Live Online Roundtable en discussieer meer over het hoe en waarom van Customer Identity & Access Management (CIAM).

Okta
Martin Sandren

Martin Sandren

MANAGER BUSINESS ANALIST bij AHOLD DELHAIZE

Roundtable: What is needed to prepare an IAM audit?

Martin Sandren | Manager IAM Engineering | AholdDelhaize

In deze Engelstalige sessie (omdat we een Engelstalige expert hebben), praten we met elkaar over hoe je je het beste kan voorbereiden op een IAM audit. Waar moet je op letten en wat zijn de valkuilen. In dit gesprek zijn we benieuwd naar elkaars ervaringen. Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond nemen.

Roundtable: Will Decentralized Identity Management Work for you?

In this session we will briefly explain the difference between centralized and decentralized Identity Management and discuss when and how it will work for you. Share your experiences in this session and learn from each other. This interactive session is open to approximately 10 to 15 participants, in which everyone is asked to actively participate in the conversation by sharing experiences and challenges in order to learn from each other. This session is supervised by a professional moderator and experts from Ping Identity, who challenges all attendees to not mince their words.

Roundtable: IAM and Zero Trust, What Challenges do you Face?

Vidura Gamini Abhaya | Head of Solution Architecture | WSO2

In this session, we’ll discuss how a zero trust security strategy can help organisations maintain security and manage the risks of a disconnected business environment, while still allowing users to access the right resources. What challenges do you experience and how do you tackle them? This interactive session is open to approximately 10 to 15 participants, where everyone is asked to actively participate in the conversation by sharing experiences and challenges in order to learn from each other. This session, facilitated by WSO2, is supervised by a professional facilitator who challenges all attendees not to mince their words.

Ruben Tienhooven

Ruben Tienhooven

Senior Consultant – Data Protection & Cyber Security bij Campgemini

Roundtable: De toekomst van privacybescherming in public cloud computing. Schrems III aanstaande?

Ruben van Tienhooven | Senior Consultant | Cyber Security & Privacy | Capgemini

Steeds meer organisaties kiezen ervoor om gegevens in een public cloud te verwerken. Vaak is het niet duidelijk welke risico’s en verantwoordelijkheden daarbij komen kijken, en waar concreet rekening mee moet worden gehouden in een cloud implementatietraject. Na de verregaande Schrems II-uitspraak ontwikkelt het landschap van de public cloud zich razendsnel; datasoevereiniteit staat hoog op de agenda en cloudaanbieders faciliteren organisaties om aan relevante wet- en regelgeving te voldoen. De strijd om Europese gebruikers is onder de Amerikaanse ‘hyperscalers’ in volle gang, terwijl zij gegevens nog steeds verwerken op een fragiele juridische basis. Een nieuw principeakkoord tussen de Europese Commissie en de VS om tot een ‘Privacy Shield 2.0’ te komen lijkt een einde te gaan maken aan alle onduidelijkheid. Er gaan geluiden op dat de huidige situatie in Oekraïne ertoe heeft geleid dat het principeakkoord in een stroomversnelling is geraakt. Maar wat komt daar nu werkelijk van terecht? Privacy-activist Max Schrems heeft al de verwachting uitgesproken dat de rechtmatigheid van het framework binnen een paar maanden na een definitief besluit weer voorligt bij de rechter. We zijn er dus nog lang niet.

Hoe de toekomst van privacybescherming in public cloud computing eruit moet zien, bespreken we in deze sessie. In dit gesprek zijn we benieuwd naar elkaars ervaringen. Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond te nemen.

Blijf op de hoogte!

Mis geen enkele congresupdate en meld u aan voor onze nieuwsbrief!