Programma

Ontvangst 08:30 uur

Registratie

Op dinsdag 6 februari kunt u zich vanaf 08:30 uur registreren in het congrescentrum 1931 in 's-Hertogenbosch

Opening 09:15 uur

Opening van het congres

Roelof Hemmen, uw dagvoorzitter, opent het congres.

Keynote 09:25 uur

De samoerai waren (zijn) dé specialisten op het gebied van Security

Elke dag voorbereid op het onvoorspelbare. Eeuwen van studie, oefening en ervaring op het gebied van security en hoe om te gaan met een steeds veranderende omgeving zijn vastgelegd in de samoerai zwaardvechtkunst. Het gebruik van meta algoritmes, het onderkennen van energie lekken (op persoonlijk gebied), alsook het geheim van echt succesvol zijn én blijven door symptomen te onderscheiden van problemen zijn enkele elementen die in de interactieve lezing mét samoerai zwaard aan de orde komen.

Keynote 09:50 uur

Train Like You Fight. Verhalen uit het veld over paraatheid bij die onvermijdelijke breach

De reactie op een breach brengt geregeld meer schade toe aan een organisatie dan het voorval zelf. Dit heeft alles te maken met een gebrek aan voorbereiding. Met alle focus op 'prevent' en 'detect', schiet de aandacht voor 'respond' er geregeld bij in. Zo ontbreekt volgens een studie van het Ponemon  Instituut uit 2017 bij 75% van alle organisaties een consistent en organisatiebreed incident response plan. Erno Doorenspleet illustreert aan de hand van en voorbeelden het belang van een incident response plan en gaat in op de vraag hoe een organisatie zich bij een breach snel in staat van paraatheid brengt.

 

Interactieve sessie 10:15 uur

Designing The Future CISO

Tijdens het congres kijken we naar de veranderende rol van de CISO. Is hij een generalist of een specialist? Is het iemand die samenwerking zoekt met bijvoorbeeld ketenpartners en concurrenten? Is hij business of IT gedreven?  Wat voor competenties zijn nodig? Waar liggen welke verantwoordelijkheden en wie is aansprakelijk?  Hoe gaat hij om met security in een steeds complexer wordende IT omgeving? Hoe gaat hij om met de steeds veranderende wet en regelgeving en hoe ziet zijn rol er in de toekomst uit? In deze sessie komt u op een unieke, informele, snelle en spontane manier in contact met andere congresdeelnemers. U kunt rechtstreeks putten uit de kennis en ervaring van andere organisaties. Dat levert concrete tips op die u direct kunt toepassen in uw eigen.

Ochtendpauze 10:40 uur

Ochtendpauze op het Netwerkplein

Ochtendpauze op het netwerkplein met koffie, thee en een bosschebol.

Break-out sessie 11:15 uur

Six Steps to Secure Access for Privileged Insiders and Vendors

Many organizations trying to secure privileged access for employees or vendors focus solely on the privileged credentials or identities. But that's only half the battle. Securing the access pathways is just as critical to protecting your critical systems and data from cyberthreats. This session outlines the six steps companies need to take to secure privileged access, while simultaneously improving business productivity.

Break-out sessie 11:15 uur

GDPR compliance begint bij het in kaart hebben van gestructureerde en ongestructureerde data

De komst van GDPR legt een aantal verplichtingen op met betrekking tot het beheer van privacy gevoelige gegevens. Aan deze verplichtingen kan alleen worden voldaan wanneer bekend is waar deze gegevens zich bevinden en wie toegang heeft tot deze gegevens. Van gestructureerde gegevens is dit veelal wel bekend. Maar hoe zit dat met ongestructureerde data? Hoe krijgt u zicht op privacy-gerelateerde gegevens in bestanden in uw eigen datacenter, en in bestanden in de cloud? Konrad neemt u mee in de complexiteit en relevantie van dit vraagstuk in het kader van GDPR, en laat met een aantal concrete oplossingen zien hoe u dit onder controle kunt krijgen.

Break-out sessie 11:15 uur

Security gebaseerd op feiten

Organisaties willen eenvoudig en snel de status van hun beveiliging toetsen. Zij willen inzicht in kwetsbaarheden, gebaseerd op gegevens uit het bedrijfsnetwerk en Office365. De Cyber Security Assessment Tool (CSAT) van QS solutions geeft u dit door geautomatiseerde scans en analyses. Op basis hiervan geeft CSAT aanbevelingen en een actieplan om uw security te verbeteren. Zo waarborgt u uw beveiliging en laat u zien dat u beveiliging serieus aanpakt. Dit is ook van belang in het kader van GDPR en AVG.

 

Break-out sessie 11:45 uur

Moeten we terug naar AF? Of bent u klaar voor informatiebeveiliging 2.0?

Gaan we terug naar de groene schermen, het begin van IT, de S36-systemen die toentertijd business enabling realiseerde, veilig, altijd beschikbaar en betrouwbaar waren? IT wordt steeds complexer en als je geen specialist bent is het moeilijk te managen en te beheersen. Hoe draagt IT bij tot de business plannen? De hedendaagse trend is om zoveel mogelijk de IT te delen met anderen en zelfs gebruik te maken van ‘gratis’ publieke IT componenten (infrastructuur). De toekomstige CISO zal een brug moeten vormen tussen, Business (kansen benutten) en IT (risico’s vermijden).

Deel 1: Informatiebeveiliging 2.0.

Stel nu dat we alle IT hardware en Software gedeeld zouden gebruiken waarbij we realiseren dat de data “dedicated” wordt gebruikt, opgeslagen en getransporteerd; Welke technische beveiligingsmaatregelen zijn dan van essentieel belang? Waar moet ik dan als bedrijf, persoon, Baas over zijn (in control over zijn)? 

Deel 2: Informatie-beveiligingsmaatregelen beheersing 2.0

Hoe kan ik als CISO bijdragen aan het (terug)winnen van het vertrouwen in een veilige betrouwbare IT(-security) en informatiebeveiliging bij Business Management? Hoe kan de CISO duidelijk maken dat management de controle en beheersing moet hebben over informatiebeveiliging? Transparantie, meetbaarheid en duidelijke en eenvoudige dashboards dragen daartoe bij. Maar alleen als deze gebaseerd zijn op betrouwbare continue metingen van de veiligheidsstatus van de IT omgeving. Een belangrijk hulpmiddel daarbij zijn de zogenaamde ISMS systemen.

Break-out sessie 11:45 uur

GDPR; niet alleen in security-regels maar ook in gedrag

De GDRP heeft ons allemaal wakker geschud en we hebben uit respect voor onze klanten ons informatiebeveiligingsbeleid geactualiseerd en volledig in lijn met courante wet- en regelgeving. 
Je hebt dus alles voor elkaar: goede spelregels, een helder normenkader, werkprocedures, verantwoordelijkheden matrices en kwalitatief goede medewerkers. Maar draagt iedereen deze normen en zijn ze doorgedrongen tot het DNA van uw organisatie? Als dat niet zo is, hoe verander je dat dan? Weet u het niet? Na deze sessie wel!

Break-out sessie 11:45 uur

You will be hacked and you know it!

In de presentatie ‘You will be hacked!’ gaat Erik Rutkens dieper in op de cyberdreigingen. Hackers die op een zonnige dag, met bijvoorbeeld malware, PV-installaties hacken en het Europese stroomnetwerk verstoren en een black-out veroorzaken is een reële dreiging. Een belangrijke oorzaak is de slecht beveiligde software in allerlei apparaten. De CISO van vandaag moet hackers omarmen om het internet veiliger te maken. 

 

Break-out sessie 11:45 uur

The Shift to Self-Learning, Self-Defending Networks.

In this new era of sophisticated, automated attacks and subtle insider threat, the traditional security model of protecting against yesterday’s adversary doesn’t work. The challenge today is to identify threats that you cannot anticipate in advance.

CISOtalks 11:45 uur

Aan awareness voorbij: hoe verander je gedrag

Voor cyberveilig gedrag is bewust zijn van onveilige gedragingen, de consequenties van onveilig gedrag en wat wel veilig is noodzakelijk. Oftewel: awareness is cruciaal!

Het is echter niet genoeg: een foutje zit in een klein hoekje. Denk aan klikken op een phisingmail link in een moment van onoplettendheid. Maar wat kun je nog meer doen naast het verhogen van awareness om onveilige gedrag te voorkomen?

TNO verkent met de deelnemers verschillende soorten onveilig gedrag en wat je, naast het verhogen van awareness, er nog meer tegen kunt doen.

Talkshow 12:15 uur

The Future CISO

Tijdens de talkshow kijken we naar The Future CISO. Is hij een generalist of een specialist? Is het iemand die samenwerking zoekt met bijvoorbeeld ketenpartners en concurrenten? Is hij business of IT gedreven?  Wat voor competenties zijn nodig? Waar liggen welke verantwoordelijkheden en wie is aansprakelijk?  Hoe gaat hij om met security in een steeds complexer wordende IT omgeving? Hoe gaat hij om met de steeds veranderende wet en regelgeving en hoe ziet zijn rol er in de toekomst uit?

Lunchpauze 13:00 uur

Lunchpauze op het Netwerkplein

Geheel gratis verzorgde brabantse, bourgondische lunch.

Break-out sessie 14:15 uur

DevOps DevOps? DevSecOps? How to keep control and security in balance in an ever more elastic IT world.

Your company has torn down the wall between development and IT operations.  Building, testing, and launching software is now interactive and collaborative.  At Qualys we have developed an immense “armory” of solutions and tools that help any stakeholder in an organization secure DevOps, making it truly DevSecOps.  Ranging from continuous monitoring of your legacy environments to real time insight in hyper virtualized solutions like Docker and Kubernetes. Attend our session to learn the essentials to DevSecOps success.

Break-out sessie 14:15 uur

Keep your hybrid network secure and under control with a NextGen security architecture

CISO‘s are facing challenges in keeping control over their complex and hybrid  networks. Check Point Infinity helps to consolidate security across networks, cloud and mobile, providing the highest level of threat prevention against both known and unknown targeted attacks to keep you protected now and in the future. Unlike other solutions, Check Point believes in a preemptive threat prevention strategy, focused on prevention rather than detection only, to block the most sophisticated attacks before they occur. Check Point Infinity architecture consolidates management of multiple security layers, providing superior policy efficiency and enabling to manage security through a single pane of glass. Infinity correlates all types of events across all network environments, cloud services and mobile infrastructures.

Break-out sessie 14:15 uur

Disruptive Cloud Security

Security increasing privacy, compliancy and business continuity.

Break-out sessie 14:45 uur

Orchestration in Incident Response: A Game-Changing Strategy

Tegenwoordig zijn security incidenten aan de orde van de dag en wordt een breach als onvermijdelijk beschouwd. In deze sessie licht Willem Navest toe hoe IR teams dankzij orkestratie en automatisering incidenten sneller, efficiënter en accurater af kunnen handelen - indien nodig in coördinatie met andere afdelingen zoals IT, Communicatie en Legal.

  • Orkestratie en automatisering: niet hetzelfde, maar wel gerelateerd.
  • Hoe gebruik te maken van automatisering om tot een georkestreerde incident response functie te komen.
  • Snellere en efficiënte incident response, verbeterde response tijd: Best practices voor SOC orkestratie
Break-out sessie 14:45 uur

Automated security for Hybrid Cloud

Het gebruik van workloads in de Cloud, of dit nu private is (bijvoorbeeld door gebruik van virtualisatie) of public (zoals AWS of Azure) komt steeds meer voor. Hoe krijgt u beter inzicht in al deze verschillende omgevingen en hoe kunt u deze geautomatiseerd beveiligen tegen het huidige en snel veranderende bedreigingslandschap (denk hierbij aan de enorme groei en dreiging van ransomware varianten)? Bij wie ligt de verantwoordelijkheid en hoe kunt u sneller inspringen op kwetsbaarheden welke niet direct gepatched kunnen worden?

Deze sessie geeft u een duidelijk beeld hoe Trend Micro Deep Security u daarbij kan helpen en ontzorgen.

Break-out sessie 14:45 uur

Het voorkomen van privacy zorgen door smartphone gebruik bij gemeentelijke overheden

Hoor hoe eenvoudig privacy wetten worden overtreden door het gebruik van smartphones. Voor het gros van de gebruikers is niet inzichtelijk tot welke data apps op de telefoon toegang hebben. Dit kan leiden tot compliance- en of beveiligingsproblemen. Het gaat daarbij vanuit privacy oogpunt niet zozeer om malafide apps die malware en virussen bevatten, maar vaak ook om officiele goedgekeurde apps die ongemerkt toegang krijgen kunnen tot bijvoorbeeld de contacten lijst in een telefoon, telefoon-logs, de agenda, de microfoon, de camera, enzovoorts.

Break-out sessie 14:45 uur

How Can I Cost–Effectively Defend My Hybrid Enterprise From Data Breaches and Insider Threats?

Theft and exploitation of sensitive administrative credentials lead to breaches and operational disruption. CA Privileged Access Manager improves IT security, operational efficiency and compliance with regulations by protecting privileged credentials, defending privileged resources and efficiently monitoring, controlling and managing privileged activities.

CISOtalks 14:45 uur

Samenwerkingsverbanden binnen de zorg sector

Z-CERT werkt nauw samen met andere CERT's, zoals het Nationaal Cyber Security Centrum (NCSC) en de Informatiebeveiligingsdienst voor de gemeenten. Z-CERT is een stichting en heeft geen winstoogmerk.

Break-out sessie 15:15 uur

Security Awareness: the past, the present and the future.

Dreigingen zoals ransomware en CEO-fraude tonen iedere dag weer aan dat het opleiden van medewerkers een essentieel onderdeel van informatiebeveiliging is. In het verleden kwamen we nog weg met het ophangen van een poster of een jaarlijkse cursus. Tegenwoordig weten we dat we geen gedragsverandering realiseren door het zenden van informatie. Deze presentatie neemt je mee in de mogelijkheden van de (nabije) toekomst. Hoe organiseer je een effectief bewustwordingsprogramma? Hoe zorg je ervoor dat je aandacht krijgt en houdt? Welke instrumenten staan tot je beschikking en wat zijn de ontwikkelingen? Hoe zorg je dat awareness zich niet alleen afspeelt in een klaslokaal maar onderdeel wordt van de dagelijkse praktijk? And last but not least… hoe weet of je goed bezig bent?

Break-out sessie 15:15 uur

Reporting to the C-Suite: Cyber Metrics

CISOs have the difficult job of delivering meaningful metrics to a Board of Directors that is not comprised of security professionals. In order for them to communicate security and risk effectively, they need to meet board members where they “live” – meaning they need to be talking about the same objectives if the metrics are to make sense.

Part 1: introduction

Part 2: qualify threats and prioritize risks

Part 3: understanding KPIs and KRIs

Break-out sessie 15:15 uur

Verbeter uw cyberresilience strategie, begin met e-mail

Naar aanleiding van de recente Petya en WannaCry aanvallen is duidelijk gebleken, dat geavanceerde security, business continuity en back-up procedures ofwel niet aanwezig waren of men was niet in staat was deze succcesvol uit te voeren. Deze aanvallen waren voor veel bedrijven een wake-up call om nu met aandacht te kijken naar dit soort bedreigingen, die een ontwrichtende uitwerking hebben op hun organisaties. Tegenwoordig heeft bijna iedereen in het bedrijfsleven toegang tot e-mail, waardoor het voor aanvallers meteen ook de meest eenvoudige manier is om toegang tot organisaties te krijgen. Dit gebeurt meestal door een combinatie van sociale en technische engineering. In deze presentatie zullen wij de complexiteit van deze bedreigingen bespreken en hoe ze af te slaan.

Break-out sessie 15:15 uur

Beveiliging van binnenuit, Infradata intelligent secure networks.

Hedendaagse netwerken bestaan uit een bonte verzameling van apparaten waarbij servers, werkstations, mobiele devices en zelfs de thermostaat aangesloten zijn op één netwerk. Elk van die apparaten heeft de potentie om het netwerk, of erger nog, het bedrijf zelf ernstige schade toe te brengen. Om u hiertegen te beschermen is het noodzakelijk beveiliging af te dwingen op al deze apparaten, zelfs als direct beheer hierop niet mogelijk is. Infradata laat zien hoe dit mogelijk is.

CISOtalks 15:15 uur

Joint Strike Fighter de vliegende computer!

Hans van Breukelen is naast zijn functie als Country information security & privacy specialist bij IKEA ook oud beroepsofficier bij de Koninklijke Luchtmacht en vrijwilliger bij Nationaal Militair Museum Soesterberg. In deze interactieve sessie zal hij ingaan op de beveiliging van de computertechniek in de Joint Strike Fighter. Hij trekt parallellen tussen de uitdagingen van zijn huidige functie en die van het beveiligen van gevoelige militaire informatiestromen.

De Joint Strike Fighter is een vliegende computer! Het toestel is bijna niet op te sporen door middel van radar, zit vol met sensoren en de piloot draagt een revolutionaire helm met zicht van 360 graden rondom. Voor communicatie gebruikt het een geavanceerd netwerksysteem. Het gebruikt datalinks (via Satelliet communicatie) en Streaming video datalinks. In totaal heeft de F-35 circa 25 antennes voor de verschillende vormen van communicatie. Deze lezing geeft u oa een inkijk je in de security van de Joint Strike Fighter. Met de mens als kwetsbare zwakste schakel in het systeem maakt Hans de link naar zijn huidige werk als het gaat om beveiliging van gevoelige (persoons) gegevens.

Middagpauze 15:40 uur

Middagpauze op het Netwerkplein

Tijdens de middagpauze heeft u de gelegenheid om te netwerken met uw vakgenoten.

Keynote 16:15 uur

Cyber security for a cloud first enterprise.

As digital transformation and cloud adoption gathers pace, organisations are placing more and more applications and data into the cloud. Users are increasing mobile and are accessing rich cloud applications whilst on the move, going straight to the internet, often by-passing the corporate VPN. This new reality is leading organisations to rethink their approach to security, essentially doing away with the idea of a trusted corporate network — a shift in thinking that affects every level of IT. The traditional security model of 'castle and moat', placing security technology in the corporate data centre is no longer effective in a cloud first world. During this presentation, Chris will examine the impact of cloud adoption and mobility on security strategy, network structure and user connectivity. They will highlight the business impact digital transformation has on IT and provide real examples of how some large and complex organisations are successfully moving to the cloud and dealing with mobility – securely

Keynote 16:40 uur

Security University Live: een filosofische blik op informatiebeveiliging: “anders kijken, is méér zien"

Tijdens deze laatste lezing van het congres gaan we terug naar de collegebanken en hangen we drie kwartier aan de lippen van Prof. dr. Bas Haring. Stellen we wel de juiste vragen? Tijdens dit gastcollege deelt Bas zijn filosofische blik op informatiebeveiliging. Als geen ander maakt Bas Haring - met zijn aanstekelijk enthousiasme, zijn kenmerkende presentatiestijl en bijzondere timing - de wetenschap toegankelijk!

Afsluiting 17:15 uur

Afsluiting

Afsluiting door dagvoorzitter Roelof Hemmen, journalist, presentator en programmamaker met aansluitend een informele borrel op het netwerkplein.