Programma 2022

Jouw security strategie weerbaar en wendbaar (door de basis op orde te hebben)

Wij verwelkomen je van harte op Security Leadership. Tijdens het congres kun je diverse inspirerende en leerzame sessies bijwonen. Neem deel aan Security Leadership en maak kans op een exemplaar van het boek: Het juiste doen als niemand kijkt. Bekijk hier het programma en meld je direct gratis aan!

Ontvangst en registratie

Sophie van Hoytema

Sophie van Hoytema

Gespreksleider

Security Leadership benchmark

Sophie van Hoytema

In deze sessie praten we met elkaar over leiderschap in relatie tot uw security  (verander) strategie. Deze huidige tijd kenmerkt zich door heel veel disrupties op het gebied van thuiswerken: werken op afstand, cyber warfare, wereldwijde kwetsbaarheden (log4): wat vraagt dit van ons als security leiders en ons leiderschap? Welke dilemma’s ervaart u en waar staat uw organisatie ten opzichte van andere congresdeelnemers? Neem deel aan deze interactieve sessie en leer van concrete ervaringen en inzichten van anderen.

Deze sessie vindt plaats onder leiding van Sophie van Hoytema

Meike de Jong

Meike de Jong

Dagvoorzitter Security Leadership

Opening door de dagvoorzitter

Meike de Jong | Presentatrice en journalliste bij RTL 4

Frank Peters

Frank Peters

Reputatie expert en auteur

Het Juiste Doen als Niemand Kijkt

Frank Peters, reputatie-expert

In deze sessie geeft reputatie-expert Frank Peters, auteur van het boek ‘Het juiste doen als niemand kijkt’ inzicht in de veranderende samenleving en de druk vanuit de omgeving die dit oplevert op het managen van bedrijven en organisaties. Het voldoen aan wet- en regelgeving is immers niet meer voldoende, maar voor de meeste managers, waaronder de chief information security officer (CISO) en IT-managers, nog wel steeds de basis van het handelen. Er is vandaag meer nodig! Frank geeft met tien praktische lessen de aanzet voor het creëren van een integere organisatie.

Ochtendpauze met 1-op-1 gesprekken

Sander Hofman

Sander Hofman

Manager of Sales Engineering bij Mimecast

Break-out A1: Hoe organisaties zich moeten voorbereiden op de realiteit van ransomware

Sander Hofman | Manager of Sales Engineering | Mimecast

In het afgelopen jaar is de bewustwording van ransomware en het risico dat daarbij komt kijken enorm toegenomen. Vooral dankzij een aantal in het oog springende aanvallen, de betrokkenheid van zogenaamde ‘nation-state actors’, de reactie van regeringen wereldwijd en de gevolgen voor de gewone burger, is de discussie naar een hoger niveau getild. In deze presentatie gaan wij in op hoe organisaties zich moeten voorbereiden op de realiteit van ransomware, door al het mogelijke te doen om aanvallen te voorkomen, maar ook door zichzelf de middelen te geven om een aanval in te dammen, erop te reageren en te herstellen wanneer een aanval toch doorkomt. Deze presentatie gaat over hoe organisaties zich moeten voorbereiden op ransomware en welke stappen moeten worden genomen om zich hiertegen te beschermen.

Michel Splint

Michel Splint

Sales Executive IBM Security Services

Break-out A2: Hoe verbeter je je cybercrisisbeheer?

Michel Splint | Sales Exective | IBM

De harde waarheid: terwijl organisaties zich blijven aanpassen aan een snel veranderende wereldmarkt, en daarbij meer en meer overgaan naar hybride en cloudgebaseerde werkomgevingen, proberen slechte actoren elke mogelijkheid te benutten om kwetsbaarheden te misbruiken om zelfs de meest geavanceerde beveiligingsmaatregelen te omzeilen. Kom naar deze sessie en leer hoe het beste cyberbedreigingen, waaronder ransomware, te voorkomen, op te sporen en erop te reageren. Leer hoe je je SOC en security inrichting naar een hoger niveau kan brengen.

Joost Koiter

Joost Koiter

Identity Expert bij FuseLogic

Break-out A3: Een bewezen succesvolle IAM roadmap voor een middelgrote organisatie

Joost Koiter | Identity Expert | FuseLogic

Waar te beginnen met een IAM-traject is een veel gestelde vraag bij middelgrote organisaties.

Na vele succesvolle IAM-trajecten bij organisaties zoals RTL Nederland, CarNext, Intergamma, vidaXL, Messagebird ziet FuseLogic dat iedere klant bijzonder en uniek is, maar hun IAM-behoefte wel grote gelijkenissen vertoont. Met name in de wijze waarop deze gerealiseerd kan worden en het proces wat daarbij gevolg wordt. In deze sessie presenteert Identity Expert, Joost Koiter, een routekaart die is gebaseerd op deze gelijkenissen. Inclusief korte demo’s en praktijkvoorbeelden.

Joost geeft inzicht in hoe een optimaal startpunt voor een IAM-initiatief wordt gecreëerd, hoe het verloopt, hoe valkuilen te vermijden en hoe IAM-concepten te schalen naar oplossingen die werken voor middelgrote organisaties.

Deze sessie is gericht op middelgrote organisaties (ong. 400-4000 medewerkers) met de behoefte om hun IAM-processen te professionaliseren en optimaliseren..

Martin Goudzwaard

Martin Goudzwaard

Learning consultant & Security Awareness Expert

Bart Groenewoud

Bart Groenewoud

Security Awareness Lead bij NCC Group

CISO Talk: Tijd om als organisatie op een geheel andere manier naar je cybersecurity awareness te kijken

Martin Goudzwaard, Learning Consultant & security awareness expert, Security Academy | Bart Groenewoud, Security Awareness Lead, Fox IT

Ondanks alle aandacht voor en investeringen in cybersecurity awareness blijft de menselijke factor voor meer dan 90% verantwoordelijk voor alle cyberincidenten. Tijd om hier eens kritisch naar te kijken.

Aan de hand van een aantal stellingen dagen Bart en Martin je uit om op een geheel andere manier naar je cybersecurity awareness programma te kijken.

Security Academy
Ad Krikke

Ad Krikke

Leadership Partner Security & Risk Management bij Gartner

Sophie van Hoytema

Sophie van Hoytema

Gespreksleider

CISO Forum: Hoe hard kun jij gaan? Een gsprek tussen CISO's over de keten: Verbeter jouw organisatie en de keten

AD KRIKKE, LEADERSHIP PARTNER SECURITY & RISK MANAGEMENT, GARTNER

Als ‘change-leader’ zie je het liefst dat veranderingen die nodig zijn om de security van je eigen bedrijf op niveau te brengen, ook snel worden doorgevoerd bij de partijen met wie je samenwerkt. Maar dat heeft tijd nodig en als het op security aankomt, mogen geen stappen worden overgeslagen.

Hoe hard kun je als organisatie dan nog gaan als je zo afhankelijk bent van derden? Hoe groot zijn de stappen die je kunt nemen? Net als jou worstelen andere CISO’s ook met deze uitdaging om het niveau van de security van ketenpartners snel mogelijk op gelijkwaardig niveau te brengen. In deze interactieve sessie waarin wij verwachten van alle deelnemers dat zij geen blad voor de mond nemen, gaan we onder begeleiding Sophie Hoytema het gesprek aan om van elkaar te leren en elkaar te voeden met mogelijke oplossing.

Gartner
Robert Elferink

Robert Elferink

Sr. Manager Sales Engineering Northern Europe

Huib Dijkstra

Huib Dijkstra

Sales Engineer, Benelux

Break-out B1: XDR: Doorbreek de security silo's in jouw organisatie

Robert Elferink, Sr. Manager Sales Engineering Northern Europe | Huib Dijkstra, Sales Engineer, Crowdsrike

Tegenwoordig vertrouwen veel organisaties op een verzameling van uiteenlopende beveiligingshulpmiddelen om bedreigingen te identificeren en te beperken. Deze beveiligingsimplementaties in silo’s zijn inefficiënt en ineffectief. Het detecteren, isoleren en verhelpen van beveiligingsincidenten is arbeidsintensief, tijdrovend en foutgevoelig en omvat meerdere platforms en administratieve interfaces.
Tot overmaat van ramp weten geavanceerde dreigingsactoren waar ze moeten zoeken naar hiaten in silo’s. Ze kunnen tussen je systemen door glippen en zijwaarts over het netwerk bewegen, voor langere tijd onder de radar vliegen, op de loer liggen en gegevens verzamelen voor toekomstige aanvallen.
Bedrijven die hun endpoint security aanpak willen verbeteren, willen toegang tot meer telemetrie uit de brede reeks beveiligingsoplossingen waarin ze al hebben geïnvesteerd – zonder hun beveiligingsstack nog ingewikkelder te maken. Een van de belangrijkste rollen die extended detection and respons (XDR) speelt, is het eenvoudig verbinden van de punten tussen silo’s, het vergroten van zichtbaarheid en detectie en uiteindelijk het versnellen van respons en bescherming in de infrastructuur.

Zorg ervoor dat je deelneemt aan deze sessie om meer te leren over XDR en hoe je er maximaal voordeel uit kunt halen voor jouw organisatie. Onderwerpen die aan bod komen tijdens deze sessie:

  • Hoe XDR werkt: het voortbouwen op een EDR-fundament
  • XDR onderscheiden van EDR en MDR
  • De juiste XDR-oplossing vinden
  • Het zetten van de volgende stap voor jouw organisatie
Osama Sawadi

Osama Sawadi

Cybersecurity Account Executive bij Darktrace

Break-out B2: Autonomous Response beschermt jouw organisatie, zelfs wanneer het securityteam er niet is

Osama Sawadi | Cybersecurity Account executive | Darktrace

Nieuwe soorten ransomware zorgen voor veel problemen bij organisaties – maar al te vaak ontbreekt het security team aan de mogelijkheid om proportioneel te reageren op een aanval, wat leidt tot cyberstoring in de hele organisatie.
Luister naar Osama Sawadi, Regionaal Cybersecurity Manager van Darktrace, terwijl hij een aantal van de meest geavanceerde ransomware bedreigingen van dit moment uitlegt. Leer hoe zelflerende AI de organisatie begrijpt om elke fase van een ransomware-aanval te detecteren, en gerichte, autonome actie onderneemt om de bedreiging in zijn sporen te stoppen.
Deze presentatie gaat in op:

  • Recente trends in ransomware-bedreigingen, waaronder dubbele extortion en RDP-aanvallen.
  • Hoe Autonomous Response actie onderneemt op een opkomende aanval, zelfs wanneer het IT/Security team niet op kantoor is .
  • Waargebeurde voorbeelden van ransomware die is gedetecteerd door Darktrace AI – waaronder een zero-day en een aanval die op eerste kerstdag is gestart.
Anton Merk

Anton Merk

Directeur Solutions Engineering GRC bij OneTrust

Break-out B3: De rol van de CISO in klantvertrouwen: Waarom is het belangrijk, Hoe benoem je het en hoe ziet succes er uit?

Anton Merk | Directeur solutions Engineering GRC | OneTrust

Initiatieven om (klant-) vertrouwen en binding te verbeteren over de gehele leverketen, worden een steeds belangrijker agendapunt op de managementagenda. Veel organisaties benoemen hiervoor ‘Chief Trust Officers’ en formaliseren hiermee een managementrol met meetbare doelen voor zichzelf en hun zakenpartners. In deze sessie spreekt Anton Merk, directeur GRC Solution Engineering over de rol van de CISO

Kernpunten, die hij bespreekt:

  • De definitie van “vertrouwen” en wat het betekent om een “vertrouwde partner” te zijn
  • De evolutie van de rol van de CISO in de ondersteuning hiervan
  • De overwegingen omtrent Ethical AI, vertrouwen in biometrics en zero trust architecturen
  • Praktijkvoorbeelden over doelstellingen zetten, compliance raamwerken implementeren en succes meetbaar maken
Jeroen Kloet

Jeroen Kloet

Solutions Architect bij Robeco

Vincent Philipsen

Vincent Philipsen

Customer Success Manager bij Grabowsky

Robeco: Zo beschermen wij onze bedrijfskritische systemen

Jeroen Kloet | Solutions Architect | Robeco & Vincent Philipsen | Customer Success Manager | Grabowsky

Door het massale thuiswerken en verdergaande digitalisering worden er steeds hogere eisen gesteld aan de beschikbaarheid en veiligheid van onze IT-diensten. In deze sessie zal security leider Jeroen Kloet (Robeco) in gesprek gaan met Vincent Philipsen (Grabowsky) om erachter te komen wat de business drivers en uitdagingen waren rondom het beschermen van de privileged accounts bij de vermogensbeheerder. Leer over het belang van een aanpak vanuit menselijk, procesmatig en technologisch perspectief. En krijg inzicht in de mogelijkheden om privileged accounts, inloggegevens en bedrijfsgeheimen te beschermen voor zowel mensen als machines, ongeacht of ze zich bevinden in de cloud, on-premise of in hybride omgevingen.

Lunchpauze met 1-op-1 gesprekken

Sándor  Incze

Sándor Incze

CISO bij CM.com

Security in de praktijk bij CM.com: Security strategie op 1 pagina, meer bereiken met minder

Sándor Incze | CISO | CM.com

In deze sessie geeft Sándor Incze een kijkje in de security keuken van CM.com en geeft inzichten in leiderschap bij deze snel groeiende organisatie. Het delen van security inzichten en best practices is volgens Sándor een goede manier om je bedrijf te ‘wapenen’ tegen cybercrime en daarom deelt hij graag zijn ervaringen en tips. Het motto van Sándor: Zorg dat je je basis op orde hebt. Het klinkt simpel en dat is het ook. Het securityplan van CM.com is dan ook niet uitgewerkt in ellenlang epistel, maar in een overzichtelijk A-4tje: “Het maakt cybercriminelen over het algemeen niets uit met welk bedrijf ze te maken hebben. Ze hacken de organisaties waar ze het makkelijkste binnenkomen er is een hele Darkweb industrie die zich ermee bezig houdt met ieder zijn eigen rol. Dus als je de basis op orde hebt, dan maak je het ze al moeilijker en gaan ze het mogelijk bij de buren proberen.” Laat u in de sessie inspireren door het leiderschap van CM.com, dat een toonbeeld is van het stimuleren van autonomie.

Rick Goud

Rick Goud

Oprichter en directeur ZIVVER

Hoe slimme technologie datalekken stopt

Rick Goud | CIO & Co-founder | Zivver

Uit onderzoek van gegevensbeschermingsautoriteiten blijkt, dat meer dan 80% van de datalekken wordt veroorzaakt door menselijke fouten, zoals het verzenden van informatie naar de verkeerde persoon, het per ongeluk bijvoegen van een gevoelig document en onjuist gebruik van Bcc en Cc. Dit zijn echte problemen die de krantenkoppen blijven halen en die moeten worden aangepakt om kostbare datalekken, reputatieschade en boetes te voorkomen. Tijdens deze sessie geeft Rick Goud inzicht in de drie manieren waarop slimme technologie jouw meest gevoelige informatie kan beveiligen en datalekken kan voorkomen voor, tijdens en nadat e-mails zijn verzonden.

Ewout Vermeulen

Ewout Vermeulen

Senior Security Consultant bij Traxion

Break-out C1: Supply Chain Security: illusie of werkelijkheid?

Ewout Vermeulen | Security Consultant | Traxion

Vrijwel elke organisatie maakt onderdeel uit van één of meerdere supply chains. Het is daarom al lang niet meer toereikend om uitsluitend te focussen op de risico’s binnen de eigen organisatie. Supply chains bestaan in vele soorten en maten en kunnen uiterst complex zijn. Het in kaart brengen van alle dreigingen binnen de supply chain vergt heel veel inspanning en lijkt vaak onmogelijk. Is een goede supply chain security dan slechts een illusie? Deze sessie belicht vanuit een strategisch perspectief welke stappen genomen dienen te worden en welke ontwikkelingen op het gebied van security in toenemende mate van belang zijn om een veilige supply chain te kunnen creëren.

Traxion
Sjoerd de Jong

Sjoerd de Jong

Sr. Consulting Engineer bij SentinelOne

Break-out C2: De 5 belangrijkste voorspellingen voor 2022 op het gebied van cybersecurity

Sjoerd de Jong | Sr. Consulting Engineer | SentinelOne

2021 was een jaar waarin van alles escaleerde. De pandemie veroorzaakte meer afstand, isolement en daardoor een belemmering in ons vermogen om het goede van het slechte te onderscheiden. Maar wat heeft 2022 voor ons in petto? Neem deel aan de sessie en ontdek wat de belangrijkste cybersecurity-voorspellingen van enkele van SentinelOne’s beste onderzoekers en experts voor 2022 zijn.

Natasja Pieterman

Natasja Pieterman

TRAINER IT SECURITY RISK MANAGEMENT bij Capgemini

Break-out C3: De route naar effectief risicomanagement

Natasja Pieterman | Trainer IT Security Risk Management | Capgemini Academy Europese Commissie

Als organisatie wil je zoveel mogelijk kansen benutten, effectiever projecten uitvoeren en een zo groot mogelijk resultaat behalen uit de investeringen die je doet. Om dit mogelijk te maken is informatie nodig om tot de juiste keuzes te komen. In deze break out sessie bespreekt Natasja Pieterman de route naar effectief risicomanagement in een constant veranderende omgeving. Niet alleen kijkend naar de aanpak en processen, maar met name de borging van inzet, richtlijnen en principes die resulteren in een flexibiliteit die nodig is om een voorsprong te behouden.

Arne Polman

Arne Polman

Sales Engineer bij Arctic Wolf

Break-out C4: Het belang van Security Operations als een eigen discipline

Arne Polman | System Engineer | Arctic Wolf

Om het effectiviteitsprobleem in cybersecurity op te lossen, hebben organisaties zich gerealiseerd dat ze een oplossing nodig hebben die technologie combineert met menselijke expertise en deze levert op een manier die voldoet aan de dagelijkse beveiligingsbehoeften en er tegelijkertijd voor zorgt dat hun algehele beveiligingspositie in de loop van de tijd sterker wordt. Dit besef heeft geleid tot de opkomst van Security Operations als een eigen discipline, waardoor de kans op en de impact van een inbreuk en het einde van cyberrisico’s is verminderd.

Middagpauze met 1-op-1 gesprekken

Bart Gijsen

Bart Gijsen

Projectleider bij TNO

De opkomst van self healing software

Bart Gijsen | Projectleider | TNO

Een van de organisaties die zich in Nederland inzet tegen cyberaanvallen is TNO. Een van hun meest recente oplossingen is een softwareprogramma geïnspireerd door het menselijk afweersysteem. De wijze waarop het menselijk lichaam zich verdedigt tegen aanvallen van virussen en bacteriën vormde de inspiratie voor de partners uit het Self Healing projectteam. Door de parallellen te bestuderen tussen het menselijk immuunsysteem en hoe ICT cybersecurity bestrijdt, kwam men tot deze Self Healing software, met als bijkomend resultaat dat hierdoor een totaal andere manier van het inrichten van de SOC operations ontstaat. In deze sessie geeft Bart Gijsen, projectleider van het Self Healing Security-project, een korte uitleg van deze techniek, de toepasbaarheid en wat er zo interessant aan is voor een CISO.

Diederik Gommers

Diederik Gommers

intensivist bij Erasmus MC en voorzitter van de Nederlandse Vereniging voor Intensive Care.

Sándor  Incze

Sándor Incze

CISO bij CM.com

Ad Krikke

Ad Krikke

Leadership Partner Security & Risk Management bij Gartner

Meike de Jong

Meike de Jong

Dagvoorzitter Security Leadership

Is jouw strategie weerbaar en wendbaar of is er sprake van schijnveiligheid?

Diederik Gommers | Sándor Incze, CISO, CM.com | Ad Krikke, Gartner

In dit interview praten Meike de Jong, Sandor Incze, Ad Krikke en Diederik Gommers over de link tussen security en corona. Hoe zorgen we er nu voor dat we wendbaar en weerbaar zijn als een nieuwe variant van Covid of anderszins op ons afkomt. Dat we minder kwetsbaar zijn als het weer gebeurd. Wat hebben we op strategisch niveau hiervan geleerd? Hoe pak je door zodat je niet weer in crisis mode terecht komt? En wat kan de CISO leren van de afgelopen periode?

Een CISO is altijd bezig om de organisatie te sturen om maatregelen effectiever en liefst ook efficiënter te laten zijn. Hij/zij moet binnen de organisatie meebewegen met de ontwikkelingen van de rest van de organisatie. Security worstelt met het feit dat ze omwille van de controle en efficiency liefst zoveel mogelijk zouden willen centraliseren, maar dat staat vaak haaks op de wens om bedrijfsonderdelen agile en dus ook autonoom te laten werken. Werknemers vinden andere oplossingen en dan raak je het overzicht kwijt. De effectieve CISO past zich aan en voorziet de rest van de organisatie van kennis en tools, zodanig dat mensen het zelf kunnen oplossen. Op strategisch niveau wil je weerbaar en wendbaar zijn en weten hoe je je organisatie nu echt gaat aanpassen. Een CISO is nooit klaar. Een OMT wel?

Gartner

Afsluiting door de dagvoorzitter en borrel

Franck Bernard

Franck Bernard

PRIVACY CONSULTANT BIJ ONETRUST

Interview: Rol CISO in klantvertrouwen: Waarom is het belangrijk, Hoe benoem je het en hoe ziet succes eruit?

Franck Bernard | Privacy Consultant | OneTrust

In dit interview praat Paul van Liempt met GRC consultant, Frank Bernard over initiatieven om (klant-) vertrouwen en binding te verbeteren over de gehele leverketen. Veel organisaties benoemen hiervoor ‘Chief Trust Officer’ en formaliseren hiermee een managementrol met meetbare doelen voor zichzelf en hun zakenpartners. Het gesprek gaat in op de definitie van “vertrouwen” en wat het betekent om een “vertrouwde partner” te zijn, de evolutie van de rol van de CISO in de ondersteuning hiervan, de overwegingen omtrent Ethical AI, vertrouwen in biometrics en zero trust architecturen en Frank geeft praktijkvoorbeelden over doelstellingen zetten, compliance raamwerken implementeren en succes meetbaar maken.

Jan Sixma

Jan Sixma

Senior Networking Sales Representative bij Citrix

Presentatie: Zero Trust: actueler dan ooit

Dennis van Leeuwen | Accountmanager Security en Infrastructuur | PQR & Jan Sixma | Senior Networking Sales Representative | Citrix

Menig organisatie heeft onvoldoende controle op het doorvoeren van het IT & Security beleid op alle IT-componenten en heeft geen zicht op of dit daadwerkelijk wordt nageleefd door de gebruikers. Dat is een groot risico in de bedrijfsvoering. Hoe kun je de kwaliteit garanderen, voldoen aan de verwachtingen van de stakeholders en de IT-security kostenefficiënt regelen? In dit webinar gaan wij u informeren over het SASE concept en de wijze waarop Zero Trust efficiënt ingericht kan worden.

Stuart Wiggins

Stuart Wiggins

Strategic Threat Advisor bij CrowdStrike

Presentatie: Global Threat Report: De meest complete cybersecurity analyse èn aanbevelingen voor 2022

Stuart Wiggins | Strategic Threat Advisor | CrowdStrike

2021 heeft ons geleerd dat cybersecurity criminelen niet rusten. Aanvallen worden geavanceerder en veroorzaken massale ontwrichting in alle aspecten van ons dagelijks leven. Met het inmiddels wereldwijd gerenommeerde Global Threat Report publiceerde CrowdStrike onlangs haar meest recente editie met bevindingen en observaties omtrent alle relevante gebeurtenissen en trends op het gebied van cybersecurity. Maar nog belangrijker: hoe kun je deze informatie als security specialist gebruiken om in 2022 je organisatie zo veilig mogelijk te houden?

Tijdens deze sessie zal Stuart Wiggins, Strategic Threat Advisor bij CrowdStrike, een samenvatting geven over de belangrijkste bevindingen van het Global Threat Report, inclusief aanvullende aanbevelingen hoe security specialisten zich het beste kunnen voorbereiden op de nabije toekomst.

Osama Sawadi

Osama Sawadi

Cybersecurity Account Executive bij Darktrace

Paul van Liempt

Paul van Liempt

Journalist & Interviewer bij BNR

Interview: Autonomous Response beschermt jouw organisatie, zelfs wanneer het securityteam er niet is

Osama Sawadi | Cybersecurity Account executive | Darktrace

Nieuwe soorten ransomware zorgen voor veel problemen bij organisaties – maar al te vaak ontbreekt het security team aan de mogelijkheid om proportioneel te reageren op een aanval, wat leidt tot cyberstoring in de hele organisatie. Luister naar Osama Sawadi, Regionaal Cybersecurity Manager van Darktrace, terwijl hij een aantal van de meest geavanceerde ransomware bedreigingen van dit moment uitlegt. Leer hoe zelflerende AI de organisatie begrijpt om elke fase van een ransomware-aanval te detecteren, en gerichte, autonome actie onderneemt om de bedreiging in zijn sporen te stoppen. In dit interview praat Paul van Liempt met Osama Sawadi over:

  • Recente trends in ransomware-bedreigingen, waaronder dubbele extortion en RDP-aanvallen
  • Hoe Autonomous Response actie onderneemt op een opkomende aanval, zelfs wanneer het IT/Security team niet op kantoor is
  • Waargebeurde voorbeelden van ransomware die is gedetecteerd door Darktrace AI – waaronder een zero-day en een aanval die op eerste kerstdag is gestart
Sander Hofman

Sander Hofman

Manager of Sales Engineering bij Mimecast

Paul van Liempt

Paul van Liempt

Journalist & Interviewer bij BNR

Interview: Hoe verhoudt jouw e-mailsecurity zich ten opzichte van anderen?

Sander Hofman | Manager of Sales of Engineer | Mimecast

Jaarlijks voert Mimecast een onderzoek uit over e-mailsecurity onder meer dan 1.200 IT-leiders uit 10 landen op vijf continenten. De resultaten worden gepresenteerd in het rapport ‘State of E-mail Security’ en biedt inzicht in deze nieuwste golf van e-mailbedreigingen en hoe Security Leaders zich voorbereiden om deze tegen te gaan. Begin februari 2022 zijn de resultaten bekend en in dit interview licht Sander een tip van de sluier.

Marc Laliberte

Marc Laliberte

Technical Security Operations Manager bij Watchguard

Presentatie: Ransomware-as-a-service: Surviving the Colonial Pipeline and Other Big Game Ransomware Attacks

Marc Laliberte | Technical Security Operations manager | Watchguard

Over the past few years, big game ransomware attacks have plagued businesses, healthcare organizations, managed service providers (MSPs) and more, but we also saw these attacks shutdown a critical infrastructure oil pipeline. Sophisticated, big-game ransomware attacks targeting business have greatly increased in success and financial impact. These ransomware attacks tend to leverage more sophisticated attack techniques driven by the criminal underground delivering malware as a service. In this presentation, WatchGuard technical security operations manager Marc Laliberte details some of these big game ransomware attacks, and others, so you can learn from these unfortunate incidents. The talk will cover:

  • Technical details about the Colonial Pipeline attack
  • General trends around this and other big game ransomware attacks
  • How ransomware-as-a-service works
  • How attackers exploit living-off-the-land and fileless malware techniques to evade security controls
  • Why authentication is the weakest link without stronger methods
  • Most importantly, defense tips and security strategies that will both help you prevent the latest attack techniques and survive big game ransomware
Anton Merk

Anton Merk

Directeur Solutions Engineering GRC bij OneTrust

Presentatie: HET STROOMLIJNEN VAN GRC EN DE WAARDE VAN DE PRIVACY- EN RISICOCONTEXT

Anton Merk | Directeur Solutions Engineer | GRC

Digitale transformatie en verregaande privacyregelgeving dwingt organisaties opnieuw te evalueren welke informatie zij opslaan en volgen en hoe zij dit doen. Hoewel privacybeheer bijna alle traditionele disciplines van Governance, Risk & Compliance raakt, wordt er vaak pas achteraf nagedacht over naleving ervan. Tijdens deze sessie krijg je inzicht hoe organisaties hun privacy-by-design kunnen optimaliseren om potentiële risico’s te identificeren en te volgen. Krijg inzicht in de obstakels die organisaties tegenkomen wanneer zij met behulp van legacy-systemen proberen te voldoen aan de privacywetgeving en leer wat de toegevoegde waarde is van het opnemen van uw privacy-programma in een breder programma voor risicobeheer.

Paul van Liempt

Paul van Liempt

Journalist & Interviewer bij BNR

Bart Gijsen

Bart Gijsen

Projectleider bij TNO

Interview: Een digitaal immuunsysteem – hoe werkt dat?

Bart Gijsen | Projectleider | TNO

In dit interview praat Paul van Liempt met Bart Gijsen over een digitaal immuunsysteem. Wat is het, waar komt het vandaan en hoe werkt het in de praktijk? Het voorkomen of tegenhouden van cyberaanvallen is een enorme uitdaging en vaak worden lekken pas achteraf verholpen. Twee onderdelen van ons immuunsysteem leken ook uiterst geschikt voor het beschermen van ict-systemen: het constant verversen van cellen en een decentrale aansturing. Maar hoe vertaal je dat naar ICT? En wat is er zo interessant aan voor een CISO?

Vijay Viswanathan

Vijay Viswanathan

Product Marketing Manager at Open Systems

Presentatie: Effectively Operationalizing Cybersecurity in Mid-size Enterprises

Vijay Viswanathan | Product Marketing Manager | Open Systems

To execute their mission to mitigate threats and reduce risk, InfoSec teams need to effectively operationalize security. Operationalize security. Operationalizing security extends beyond detecting and responding to alerts. It requires two key components. A universal (multi-cloud, multi-device) control plane that enables consistent visibility and control over the users, apps, and data that make up today’s distributed, heterogenous, dynamic environments. A “Mission Control” that owns the end-to-end success of the mission to mitigate threats and reduce risk. In this session we’ll cover how the ideal solution for operationalizing security is one in which a Mission Control for cybersecurity layers on top of the universal control plane, arming InfoSec teams with best practice security processes that are enabled by their underlying tools.

Frank Peters

Frank Peters

Reputatie expert en auteur

Paul van Liempt

Paul van Liempt

Journalist & Interviewer bij BNR

Interview: Voorsprong door slimme crisiscommunicatie

Frank Peters, Reputatie expert en auteur

In dit interview vraagt Paul van Liempt, reputatie-expert Frank Peters, het hemd van het lijf om er achter te komen hoe te communiceren na bijvoorbeeld een hack te hebben meegemaakt.
Als er een crisis ontstaat dan verwacht de omgeving dat je opstaat, leiderschap toont en acteert. Maar beter nog is het om de regie in eigen hand te nemen en proactief te zijn in de crisiscommunicatie. Kies open voor de aanval en bepaal zelf het crisisbeeld. Dit vereist echter wel gedegen voorbereiding en mandaat, want anders ben je machteloos.

Erwin Friethoff

Erwin Friethoff

Senior Cloud Security Solution Architect bij IBM

Dik Tuyl

Dik Tuyl

business development EMEA bij IBM

Roundtable: Zero Trust – Zal het werken voor jouw organisatie?

Erwin Friethoff | SENIOR CLOUD SECURITY SOLUTION ARCHITECT & Dik Truyl | Business development EMEA | IBM

Dit rondetafelgesprek is bedoeld om met elkaar de beste oplossing voor het vormgeven van de CISO office te bespreken. Wat zijn jouw ervaringen? Organiseer jij je security centraal of decentraal? Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 CISO’s, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond nemen.

Robert Elferink

Robert Elferink

Sr. Manager Sales Engineering Northern Europe

Huib Dijkstra

Huib Dijkstra

Sales Engineer, Benelux

Roundtable: Waar moeten organisaties op letten bij het implementeren van een goede XDR-oplossing?

Bedrijven die hun endpoint security aanpak willen verbeteren, willen toegang tot meer telemetrie uit de brede reeks beveiligingsoplossingen waarin ze al hebben geïnvesteerd – zonder hun beveiligingsstack nog ingewikkelder te maken. Een van de belangrijkste rollen die extended detection and respons (XDR) speelt, is het eenvoudig verbinden van de punten tussen silo’s, het vergroten van zichtbaarheid en detectie en uiteindelijk het versnellen van respons en bescherming in de infrastructuur. Maar hoe begin je met de implementatie, en waar moet je opletten? Zorg ervoor dat je deelneemt aan deze exclusieve roundtable om meer kennis van XDR te vergaren en om ervaringen van andere security specialisten hierover te ontvangen.

Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie, gefaciliteerd door Crowdstrike wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond nemen.

Ronald Lotgerink

Ronald Lotgerink

TEAM LEAD BENELUX APP DELIVERY AND SECURITY

Dennis van Leeuwen

Dennis van Leeuwen

Accountmanager bij PQR

Roundtable: Hoe beveilig je de moderne veilige werkplek?

Ronald Lotgerink | Teamlead Benelux Application Delivery & Security | Citrix & Dennis van Leeuwen | Accountmanager Security en Infrastructuur | PQR

Hoe zorg je ervoor dat security de gebruiker helpt en niet in de weg zit? In dit gesprek zijn we benieuwd naar elkaars ervaringen. Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie, gefaciliteerd door PQR en Citrix wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond nemen. Tijdens dit gesprek gaan we in op drie thema’s voor security om effectief te zijn:

  1. Simpel: De meeste breaches ontstaan niet doordat men de tooling niet heeft, maar juist omdat men de tooling onvoldoende begrijpt of niet de mankracht heeft om deze te onderhouden
  2.  Consistent: Veel lagen in een security stack werken eerder tegen elkaar dan dat zij elkaar versterken, zelfs rules in hetzelfde apparaat beweren soms iets totaal verschillends
  3. Zichtbaar: Je kan je niet beschermen tegen zaken die je niet ziet…

Roundtable: API Security – Welke context heb je nodig?

Wat heb je nodig om API’s te beschermen tijdens de bouw-, implementatie- en runtimefasen? Welke context heb je nodig om alle API’s binnen je organistie inzichtelijk te hebben, aanvallers in een vroeg stadium tegen te houden en inzichten te verkrijgen om de API-security te verbeteren. Deel je ervaringen in deze sessie en leer van elkaar. Deze interactieve sessie is toegankelijk voor ongeveer 10 tot 15 deelnemers, waarin iedereen wordt gevraagd om actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie wordt begeleid door een professionele gespreksleider die alle aanwezigen uitdaagt geen blad voor de mond nemen.

Dit gesprek wordt geleid door een onafhankelijke professionele moderator.

Roundtable: Hoe geef je de CISO-office vorm?

In deze sessie bespreken we hoe een zero trust-beveiligingsstrategie organisaties kan helpen hun cyberweerbaarheid te vergroten en de risico’s van een niet-verbonden bedrijfsomgeving te beheersen, terwijl gebruikers toch toegang hebben tot de juiste bronnen. Welke uitdagingen ervaar je en hoe pak je die aan? Deze interactieve sessie staat open voor ongeveer 10 tot 15 deelnemers, waarbij iedereen wordt gevraagd actief deel te nemen aan het gesprek door ervaringen en uitdagingen te delen om zo van elkaar te leren. Deze sessie, gefaciliteerd door IBM, wordt begeleid door een professionele begeleider die alle aanwezigen uitdaagt om geen blad voor de mond te nemen. Dit gesprek wordt geleid door een onafhankelijke professionele moderator.

Wie spreken er?

Benieuwd wie er een bijdrage leveren aan het congres en welke ervaring ze met zich meebrengen? Bekijk snel het complete overzicht!

Blijf op de hoogte!

Mis geen enkele congresupdate en meld u aan voor onze nieuwsbrief!