Programma 2017

Ontvangst en registratie 08:30 uur

Registratie

Op woensdag 22 november kunt u zich vanaf 08:30 uur registreren in het World Trade Center Rotterdam.

Opening 09:15 uur

Opening van het congres

Gerben Klein Baltink is werkzaam als ondernemer, zowel op het gebied van digitale veiligheid (MKB Cyber Advies Nederland) als op het gebied van moderne technologie (Trefecta Mobility). Zijn grote passie is het leggen van verbindingen tussen verschillende mensen, organisaties en disciplines.

Als dagvoorzitter van het Cyber Security congres legt hij de verbinding met de deelnemers.

Keynote 09:25 uur

Breaking borders: Nederland veilig op eigen kracht!

Generaal-Majoor b.d. Drs. Pieter Cobelens heeft een persoonlijke missie: Ons land cybertechnisch veilig te krijgen op eigen ‘Nederlandse’ kracht. Tijdens zijn openingskeynote deelt hij zijn visie op onze nationale cyberveiligheid en de afhankelijkheid die we daarbij zelf creëren. Zoals gebruikelijk neemt hij geen blad voor de mond en zal de dag op het scherpst van de snede worden geopend. Onderwerpen als cyber terreur, nationale veiligheid en de toekomst van de inlichtingendiensten op dat vlak passeren de revue. 

Keynote 09:50 uur

Breaking Borders: Maar onbreekbaar is niet de oplossing…

Digitale veiligheid gaat niet over ‘breekbaar’ zijn of ‘onbreekbaar’ willen zijn, maar over wat de auteur Nassim Taleb noemde ‘antifragiel. Een goede veiligheid strategie begint natuurlijk altijd bij jezelf, maar heeft vooral een ‘holistisch’ perspectief: techniek, processen en mensen. In deze keynote geven we context bij actuele ontwikkelingen, inzicht in praktische middelen in risk control, en uiteindelijk hoe dit helpt bij de invulling van Governance, Risk Management, en Compliance voor uw organisatie.

 

Denktanks 10:15 uur

Cyber Security Denktanks

Inmiddels een vast en waardevol onderdeel van Het Cyber Security Congres zijn de denktanks.

Aan de hand van stellingen waarop u kunt stemmen wordt om uw mening gevraagd en kunt u de uitkomst vergelijken met de situatie in uw organisatie op het gebied van Informatiebeveiliging.

U komt op een unieke, informele, snelle en spontane manier in contact met andere deelnemers en experts waarmee u kennis en ervaring kunt uitwisselen.

Break-out sessie 11:30 uur

PKI in een moderne onderneming, wat zijn de voordelen?

Bedrijven zien steeds meer dreigingen en uitdagingen voor hun IT-afdelingen langskomen: dit gaat van de veiligheid van e-mailverkeer, mobiele apparaten en de cloud, de bescherming van infrastructuren en phishing preventie tot en met gefraudeerde documenten. Encryptie, authenticatie van gebruikers en apparaten en digitale handtekeningen kunnen helpen om IT-infrastructuren te beschermen en om mogelijke aanvallen te vermijden. Klinkt PKI voor u te complex om te implementeren in een omgeving met verschillende eindpunten? Geautomatiseerde integraties en technologieën vereenvoudigen en automatiseren het gebruik van digitale certificaten.

 

Break-out sessie 11:30 uur

Self-Learning Cyber Defense: Using an Enterprise Immune System that Detects Emerging Threats – and Fights Back

In this new era of sophisticated, automated attacks and subtle insider threat, the traditional security model of protecting against yesterday’s adversary doesn’t work. The challenge today is to identify threats that you cannot anticipate in advance.

Powered by machine learning and AI algorithms, the Enterprise Immune System identifies all types of anomalous activities, across the enterprise – whether in the cloud, network, or industrial control systems, in real time.

Break-out sessie 11:30 uur

Priviliged Account Security in a cloud Environment

With new machines and new, unmanaged privileged accounts created with a click, the cloud can result in an unprecedented, unmanaged attack surface. Learn how privileged account security can be built into the cloud environment with automatic provisioning and seamless integration.

 

Break-out sessie 11:30 uur

SOC volwassenheid als wapen in de strijd tegen cybercrime

Security Operations Centers spelen een centrale rol in de weerbaarheid van organisaties tegen cyber aanvallen. Het is daarom belangrijk dat een SOC effectief kan optreden. Volwassenheid en capaciteiten zijn daarbij belangrijke pijlers. Om dit meetbaar te maken is het SOC-CMM ontwikkeld: een praktische self-assessment tool om sterke en zwakke punten in kaart te brengen. Hiermee kan sturing gegeven worden aan groei, zodat het SOC cyber weerbaarheid kan blijven garanderen. Tijdens deze praktijkgerichte break-out krijgt u inzicht in de volwassenheid van uw eigen SOC en aandachtspunten voor het opzetten en professionaliseren van een SOC. 

 

Break-out sessie 11:30 uur

GDPR Transforming IT Security

“What is GDPR and can I ignore it?”, that’s the question that I will answer during this session. Starting of with explaining the heritage of privacy principles and the need for improvement of the current regulations, I explain to the audience not only what the purpose is and why might impact organisations. Understanding the new regulations is the basis for addressing it, and I’ll conclude my session with an hands-on approach on the first steps towards GDPR compliancy.

Break-out sessie 12:00 uur

Live hack: anatomy of typical APT attack and methods to detect and prevent

Demonstrating typical advanced attack that does not use malicious binaries in gaining presence on a single workstation, escalating privileges and laterally moving to a server. The presentation covers how system is attacked, detection methods and how to prevent.

Break-out sessie 12:00 uur

Detecteer, onderzoek en reageer snel op Cyber threats

Lantech biedt met LogRhythm een Security Intelligence Platform waarmee klanten cyberthreats kunnen detecteren, reageren op, en neutraliseren, voordat deze threats een cyber-incident wordt in uw organisatie. LogRhythm Threat Lifecycle Management Platform biedt u een complete end-to-end workflow, waarmee u snel threats kunt ontdekken, deze kunt onderzoeken en vervolgens adequaat kunt reageren. Dankzij LogRhythm kunt u de bedreiging kwalificeren en remediëring versnellen met het ingebouwde incident respons systeem.

 

Break-out sessie 13:40 uur

Goed inzicht in en omgaan met digitale kwetsbaarheden maakt het verschil

In deze sessie krijgt u inzicht in een methodiek om organisatie breed een consistent inzicht te hebben in de digitale bedreigingen waaraan een organisatie is blootgesteld. Waarbij er speciaal voor bestuurders aandacht is voor duidelijk inzichtelijke actuele risicoanalyses. Tevens wordt ingegaan op het nut en de noodzaak van Cyber Security User Awareness. Cyber Security, je zult er maar verantwoordelijk voor zijn.

Break-out sessie 13:40 uur

Verbeter uw cyberresilience strategie, begin met e-mail

Naar aanleiding van de recente Petya en WannaCry aanvallen is duidelijk gebleken, dat geavanceerde security, business continuity en back-up procedures ofwel niet aanwezig waren of men was niet in staat om deze succesvol uit te voeren. Deze aanvallen waren voor veel bedrijven een wake-up call om nu met aandacht te kijken naar dit soort bedreigingen, die een ontwrichtende uitwerking hebben op hun organisaties. Tegenwoordig heeft bijna iedereen in het bedrijfsleven toegang tot e-mail, waardoor het voor aanvallers meteen ook de meest eenvoudige manier is om toegang tot organisaties te krijgen. Dit gebeurt meestal door een combinatie van sociale en technische engineering. In deze presentatie zullen wij de complexiteit van deze bedreigingen bespreken en hoe ze af te slaan.

Break-out sessie 14:10 uur

Meeting the Privilege Account Challenge: Security vs Productivity

With the number of privileged accounts growing exponentially and huge number of attacks stemming from stolen and weak passwords, organisations need to quickly identify and secure all their privileged credentials. However, additional security is often seen as the enemy of efficiency as it introduces barriers which can slow down working practices.

This session will show how to protect critical systems and also improve efficiencies. Attendees will learn how controlling the access to systems as well as identifying and managing all privileged accounts, allows for the effective automation of workflows to quickly allow people access to the systems they need, securely.

Break-out sessie 14:10 uur

Ransomware, Petya en Monitoring

Wellicht heeft u het zelf ondervonden of anders geleerd van het nieuws over Petya. Ransomware is een groot risico op dagenlange downtime van primaire bedrijfsprocessen. Door dit soort incidenten groeit de vraag naar detectie en response diensten. En dat wordt versterkt doordat AVG en branchespecifieke richtlijnen ook signalering en opvolging van incidenten voorschrijven. Maar waar te beginnen? Het NCSC adviseert: Begin eenvoudig en bouw stapsgewijs uit. Erik Remmelzwaal deelt zijn visie hoe dit er in de praktijk uit zou moeten zien. De kern van de aanpak zit in een focus op detectie van geavanceerde malware met als resultaat  een betere bescherming tegen ransomware en inrichting van de detectie en response functie.

Break-out sessie 14:40 uur

Welke gemeenschappelijk basis kunnen we gebruiken als gids voor het bepalen van de informatie beveiliging?

Innovaties op het gebied van Informatie, Bio- en Energietechnologie gaan razendsnel. De effecten van die innovaties over 10 jaar op de maatschappij, werk, privéleven, klimaat, aarde en wereldorde zijn niet te overzien. Het enige wat rest is te proberen het proces van het inpassen van die innovaties te managen. Maar hoe beheers je een proces als grenzen op allerlei manieren doorbroken worden? Waar vinden we de basisprincipes om dat proces/die roadmap te managen? Zijn deze principes ook toepasbaar op het gebied van IT beveiliging en Informatiebeveiliging? Kunnen die principes ook gebruikt worden binnen uw bedrijf?

Break-out sessie 14:40 uur

Stop the Breach

Today’s security is not secure: 66% of the companies that spent $80bn on cyber security in 2016 were still breached with stock prices dropping an average of 5% after disclosure. The enterprise perimeter no longer exists and (privileged) identities are the top attack vector. We will be discussing how the Centrify platform enables organisations to stop breaches that target (privileged) access to infrastructure, applications and data.

Break-out sessie 14:40 uur

CASB: the new generation of security and threat protection

Cloud has changed the way users access data and applications. As more and more organisations move their corporate resources off their premises, cyber criminals are discovering new ways to exploit the cloud for building new flexible and potent attack vectors. This session will explore the new trends of cloud threats, and how the Netskope’s Cloud Access Security Broker (CASB) platform can help to mitigate them.  Come to this session to learn which threats hide behind the clouds, and how you can protect your organisation against them. 

Break-out sessie 14:40 uur

Repairing the internet: De strijd tegen aanvallen als Wannacry en Petya

In 2016 begon begon GDI.foundation, een non-profitorganisatie die door vrijwilligers werd opgezet, met het melden van kwetsbaarheden als Responsible Disclosures. Daarnaast helpt GDI.foundation de slachtoffers van ransomattacks wereldwijd onder de naam PROJECT366. Als chairman en mede-oprichter van die organisatie deelt Victor Gevers de ervaringen en uitdagingen die ze tot nu toe zijn tegengekomen.

Aan de hand van de actualiteit van vandaag de dag krijgt u inzicht in veel voorkomende kwetsbaarheden en hoe u als security professional hiermee om zou moeten gaan. Daarnaast is het een oproep aan iedereen om kwetsbaarheden te blijven melden om op die manier het internet te repareren.

Break-out sessie 14:45 uur

De Product Security uitdaging

In een wereld met steeds kleinere en krachtigere computers en het altijd en overal met het internet verbonden kunnen zijn, wordt aandacht voor cybersecurity steeds belangrijker. Dit geldt niet alleen voor de enorme toename van IoT, maar voor alle computersystemen. Recente aanvallen zoals Mirai en Wannacry tonen aan dat we security nog niet op een adequaat niveau hebben. Security mag geen gedachte achteraf zijn of een van de user stories, maar moet verankerd zijn in alle ontwikkelprocessen. Goede engineering is de basis voor goede security.

 

Break-out sessie 14:45 uur

Metadata generatie: Efficiënt security-incidenten blootleggen binnen uw netwerk

Als het gaat om het updaten van uw securitystrategie dan is het wenselijk om naast een sterke perimeter infrastructuur en eventuele segmentatie tevens inzicht te creëren in wat zich afspeelt binnen het interne netwerk. Echter, de hoeveelheid data, complexiteit van het netwerk en eventuele virtualisatie kunnen het vaak lastig maken om een goed totaalbeeld te krijgen en afwijkingen op tijd te detecteren en hier actie op te nemen. Deze sessie zal ingaan op het kunnen analyseren van afwijkend gedrag binnen uw netwerk op basis van metadata-generatie en welk type security-incidenten zo op tijd gedetecteerd en geïsoleerd kunnen worden.

Break-out sessie 14:45 uur

Security in het tijdperk van Open Source

Het gebruik van open source software neemt snel toe en voor 2018 voorspelt Gartner dat 80% van de codebase van de Global 2000 open source zal zijn. Waarom? Gebruik van Open Source Software resulteert in tijd- en kostenbesparing bij de ontwikkeling van software-applicaties en code van hogere kwaliteit, die getest is door een brede gemeenschap. De kans is groot dat open source software al in uw bedrijfskritische applicaties gebruikt wordt. Echter, het ontbreken van een beleid en beheer rondom open source is een van de problemen die organisaties nu moeten adresseren.

In deze break-out sessie gaan we in op de redenen van de toename in gepubliceerde vulnerabilities, waarom open source een aantrekkelijk doel is geworden voor hackers en best practices waarmee organisaties zichzelf kunnen beschermen.

Break-out sessie 15:45 uur

The Enemy Within - Detecting and Mitigating Insider Threats

How can organisations protect their data from an internal breach whilst providing an open, sharing culture within teams and global departments?  How can organisations provide assurance to their customers that personal data is securely managed, controlled and retained appropriately? The growth of data has been unprecedented and the challenges associated with managing this information have become almost impossible without a framework that provides clear visibility of where sensitive data is located, who has access to it, who is touching it and who is potentially stealing this information. The Varonis Data Security Platform offer a clear path to managing these risks.

Break-out sessie 15:45 uur

Hoe onze verkiezingen de afgelopen 26 jaar gehackt konden worden?

In de afgelopen verkiezingen werden onze papieren stemmen niet meer digitaal bij elkaar opgeteld. Dit digitale optelproces bleek zeer slecht beveiligd te zijn. Sijmen Ruwhof toonde dit aan in samenwerking met RTL Nieuws. In deze presentatie vertelt hij hoe onze verkiezingen gehackt konden worden en wat we hiervan kunnen leren. De AIVD berichte eerder dit jaar al dat de Russen geprobeerd hebben onze verkiezingen te beïnvloeden. Hoe veilig is onze democratie nog in een tijdperk van hacking?

Keynote 16:15 uur

Breaking Borders in Cyber Security: Overheid, Bedrijfsleven en Maatschappij

Deze afsluitende keynote verbindt initiatieven en ontwikkelingen binnen overheid, bedrijfsleven en maatschappij. ECP |  Platform voor de Informatiesamenleving directeur Arie van Bellen en DINL directeur Michiel Steltman zijn beiden zeer actief binnen deze domeinen en geven inzicht in de stand van zaken. Wat doet de overheid zelf op het gebied van Cyber Security en wat is er opgenomen in het regeerakkoord? Wat is de visie vanuit Brussel op deze materie? En welke initiatieven zijn er in de sector en op het gebied van privaat-publieke samenwerking?

Kortom: Waar mag u de komende tijd op rekenen als het gaat om Cyber Security?