Programma 2018

CSX Experience Area vanaf 08:00 uur

Ontvangst en registratie

Vanaf 08:00 uur bent u van harte welkom om uw badge op te halen, uw CPE-punten te registreren en te genieten van een kopje koffie of thee.

CSX Mainstage

Dagvoorzitter

Michiel Steltman fungeert op 29 november als dagvoorzitter en zorgt voor een vonk in de zaal en een glinstering in de ogen van de deelnemers. Iedere deelnemer krijgt nieuwe inzichten en volop mogelijkheden om kennis op te doen in een omgeving die boeit en prikkelt. Michiel Steltman zal zijn podiumervaring gebruiken om sprekers op hun gemak te stellen zonder zijn kritische en nieuwsgierige blik te verliezen.

CSX Mainstage

Train as you Fight

Beeld jezelf de volgende situatie eens in: jouw organisatie is betrokken geraakt bij één van de grootste hacks uit de geschiedenis. Gegevens van duizenden mensen liggen op straat. In de media valt hier en daar al jullie naam. Dan gaat de telefoon…   
Tijdens deze plenaire sessie deelt Erno Doorenspleet observaties van de meest voorkomende fouten die organisaties, teams en individuen maken bij hun gezamenlijke response op een lek of aanval. Je leert over het gedrag en de reacties van mensen, het lek zelf, en hoe de response daarop vaak de meeste schade veroorzaakt.

CSX Mainstage

Cyber Session XXL (paneldiscussie)

Met interessante panelleden wordt op een interactieve wijze door diverse stellingen gelopen. De paneldiscussie staat onder leiding van Steven Debets van Verdonck, Klooster & Associates.

CSX Mainstage

Keynote

Een van de prioriteiten van Kees Verhoeven in de Tweede Kamer is technologie. Nieuwe technologie verandert onze samenleving steeds sneller. Dat vraagt een actieve en verantwoordelijke overheid. Zodat we kansen benutten, uitdagingen aankunnen, en Nederland digitaal veilig houden. Tijdens de Cyber Security Experience deelt Kees Verhoeven zijn visie op de manier waarop Nederland voorop kan blijven lopen als hat gaat om technologische ervaring en hoe we dat op een veilige manier kunnen doen. Samenwerking is daarbij in zijn optiek essentieel.

Cyber Session Breakfast Club

Door de ogen van een Social Engineer

Cyberaanvallen zijn niet alleen op technologie gericht maar ook op de mens achter de technologie. Met brutale babbeltrucs en geraffineerde misleiding stelen Social Engineers gevoelige informatie.

  • Hoe gaan Social Engineers te werk?
  • Hoe kun je ze stoppen?

Trainer Matthew Schouten (Global Knowledge) laat u kijken door de ogen van een social engineer in deze spannende ontbijtsessie.  Ieder brein kan gehackt worden… en kennis is de beste firewall!

 

Break-out sessie large

Praktijkvoorbeeld Ritter Sport: hoe richt u uw security omgeving in op het gebied van detectie & respons?

Detectie en respons is een hot topic op het gebied van cybersecurity. In deze sessie behandelt Patrick van der Veen, Cyber Security Specialist en Ethical Hacker (CISSP, OSCP, CEH), door middel van concrete stappen hoe Ritter Sport haar security omgeving beveiligd heeft op het gebied van detectie & respons. Na het volgen van deze sessie weet u welke smaken er zijn op het gebied van detectie & respons, of u een SOC of SIEM oplossing zou kunnen kiezen en waar u rekening moet houden op het gebied van kosten. 

Break-out sessie large

De Defender Lifecycle: Hoe Cyber immuniteit te creëren binnen uw netwerk

Binnen organisaties wordt meer en meer nagedacht hoe men securityvraagstukken het beste kan benaderen vanuit een gezamenlijk NetOps en SecOps standpunt.  Twee afdelingen met verschillende taken en verantwoordelijkheden maar met hetzelfde doel, het creëren en in standhouden van een veilige, robuuste en toekomstbestendige infrastructuur die de data beschermd.

Hoe gaat men om met de toenemende snelheid, volume en polymorfische aard van cyberdreigingen. Een Defender Lifecycle model helpt de security omgeving voorbij De Kill Chain te laten groeien door het integreren van nieuwe security technologieën en cloud security oplossingen.

Break-out sessie large

De mens staat centraal, ook bij Cyber Security

Vanuit die gedachte kijkt SLTN naar de optimale Cyber Security Beveiliging en met u bekijken wij hoe wij het gedrag van mensen kunnen veranderen zodat ze zich bewust digitaal veilig gaan gedragen. Menselijk gedrag is een sleutel factor in het opzetten en in stand houden van een veilige ICT omgeving. Daarnaast is Vulnerability Management een minimale eis om mens en machine veilig in te kunnen zetten in elk bedrijfsproces. Roland Broersen neemt u mee in de wereld van het veilig digitaal werken.

Break-out sessie large

E-mail als onmisbaar onderdeel in AVG compliance

Nog altijd maken (zorg)instanties veelvuldig gebruik van de fax net als vele andere industrietakken. En voor apothekers is de fax zelfs onmisbaar. In 2016 wees onderzoek onder 140 apothekerspraktijken uit dat 99 procent dit apparaat nog altijd gebruikt om veilig te communiceren met ziekenhuisartsen, medisch specialisten of andere hulpverleners. De Enschedese zorgorganisatie Liberein, deed de fax in de ban en stapte voor veilige gegevensuitwisseling over op AVG-compliant e-mail, een problematiek die nog is tal van andere bedrijfstakken speelt zoals o.a. de industrie, het bankwezen, de overheid en de jurisische sector. Jaap van der Schoor verteld over het hoe en waarom hiervan in deze presentatie.

Aangeboden door Mimecast

Break-outsessie Large

Transitie naar de cloud, praktische gevolgen voor de IT infra & security.

We merken dat veel organisaties nu een transitie naar de cloud doorvoeren. Applicaties verhuizen en de interne IT-organisatie verandert mee. Het fysieke beheer van serverparken verdwijnt en diensten worden uitbesteed uit aan derden in de vorm van managed services. Maar wat zijn de gevolgen voor de security? In de nieuwe structuur zorgt “de cloud” voor de continuïteit, maar we moeten zelf de regie houden op de security van onze data.

Break-out Large

Praktijkcase: Succesvol implementeren van Privileged Access Security

Privileged Access Security is een prioriteit bij het voorkomen van breaches en insider aanvallen. De noodzaak tot het implementeren van PAS is bekend. Maar wat zijn de stappen die je moet nemen om een succesvol project te implementeren? In deze presentatie zal Lars Senden van APG u meenemen in de stappen die APG heeft genomen bij de implementatie van PAS.  Van het opstellen van de business case, de ervaringen bij implementatie vanuit zowel het ICT- als business perspectief tot de lessons learned.

Aangeboden door CyberArk

Break-out sessie

Hackers Exposed live!

Remco Hobo demonstreert tijdens deze unieke sessie live hoe hackers toeslaan. Hij laat stap voor stap zien welke moderne tools er gebruikt worden door cybercriminelen en hoe zij een succesvolle hackaanval uitvoeren. Na afloop weet je meer over de 'Cyber Kill-Chain' en hoe je jezelf in 2019 beter kan verdedigen tegen geavanceerde cyberaanvallen met intelligente systemen.

Break-out sessie

Step Up to Gen V of Cyber Security

Organisaties in alle sectoren hebben tegenwoordig te maken met Gen V (vijfde generatie) cyber-aanvallen die worden gekarakteriseerd door hun grote schaal en snelle opmars over meerdere industrieën. Deze geavanceerde aanvallen op mobiele apparaten, cloud- en bedrijfsnetwerken passeren eenvoudig de conventionele, statische detection-based beveiliging die momenteel door de meeste bedrijven wordt ingezet. Om netwerken en data tegen zulke aanvallen te beschermen, zullen organisaties moeten opschalen naar Gen V cybersecurity.

Break-out sessie

Hacking Unlocked: Lessen van de frontlinie in de strijd tegen kwaadaardige hackers

Leer van de nieuwe aanvalstechnieken die zijn blootgelegd door CrowdStrike's teams voor threathunting & incident response. Ontdek nieuwe technieken voor het omgaan met, inzichtelijk maken én tegengaan van malware, ransomware, spearphishing en malwarevrije (fileless) attacks. U zult de sessie verlaten met kennis over welke (ongewenste) activiteiten er in uw infrastructuur en op uw endpoints plaatsvinden en hoe eenvoudig u die activiteiten kunt identificeren en stoppen.

 

Break-out sessie

Heeft u uw data echt onder controle?

De ongeremde groei van data binnen ondernemingen is een zegen en een vloek. Data dient als grondstof voor nieuwe toepassingen, omzetgroei en competitief voordeel en wordt daarom quasi onbeperkt bijgehouden en opgeslagen. Daar tegenover staat de versterkte regelgeving die erop aanstuurt om data verzameling minimaal te houden, enkel zolang als nodig op te slaan en enige vorm van persoonlijke gegevens moet op eenvoudige vraag zicht- en verwijderbaar worden gemaakt. Dit ‘Privacy by Design’ principe stelt organisaties voor behoorlijke uitdagingen. De spreidstand tussen zakelijke overwegingen en regelgeving wordt er niet makkelijker op als we vaststellen dat in 66% van de datalekken blijkt dat medewerkers van het bedrijf de oorzaak van het lek zijn. Uiteindelijk komt het erop aan dat u een perfecte dekking van uw gegevens kan waarborgen en tegelijkertijd uw activiteiten onverstoord laat doorlopen. In deze sessie wordt toeglicht hoe organisaties vanuit een datacentrische benadering het evenwicht tussen veiligheid, regelgeving en operationele werkbaarheid kunnen bewaren en de maturity van hun data security kunnen verbeteren.

Aangeboden door Varonis

Break-out sessie

The evolution and the future of document digitization

Document management has evolved from paper and wet ink beginnings through to automated workflows and electronic signatures. Identity, security and compliance are driving the next generation of frictionless document solutions.

Break-out sessie

Meer zien, sneller handelen: AI en machine-learning voor security operations

Een mailserver maakt verbinding met  Oekraïne - een voorbode van ransomware of onschuldig? Een medewerker downloadt gevoelige klantinformatie in het weekend - een datalek in wording of een geoorloofde handeling? Menig securityafdeling loopt over van alerts en alarmsignalen; hoe het kaf van het koren te scheiden?

Nico de Smidt toont in deze sessie via een realistische simulatie met het IBM QRadar Security Intelligence Platform aan hoe AI en machine-learning de handelingssnelheid en effectiviteit van security analisten aanzienlijk kan verbeteren.

Break-out sessie

Competentiemanagement. Hoe groeit uw organisatie?

In deze snel veranderende wereld en krappe arbeidsmarkt is het moeilijk om geschikte competenties in je organisatie te halen. Opleiden van geschikte kandidaten is een steeds belangrijker middel geworden om toch aan de kennis en vaardigheden te komen die nodig zijn om je doelen te realiseren. Maar voor het verkrijgen van competenties heb je meer nodig dan alleen kennisoverdracht. Oefenen en een directe relatie naar de werkpraktijk zijn daarvoor essentieel.

Break-out sessie

Innovatie in Cyber Security met Moving Target Defense

Hackers zoeken naar de meest kwetsbare plekken in uw netwerk; de endpoints. Namelijk tot 80% van de aanvallen gebeurt juist op endpoints en maken gebruik van exploits in applicaties, browsers en het OS.

Traditionele security layers falen om deze zero-days en geavanceerde aanvallen tegen te houden. Moving Target Defense gebruikt dezelfde geavanceerde technieken die hackers gebruiken om juist zo applicaties, browsers en het OS te beschermen voor deze zero-day en geavanceerde (onbekende) aanvallen.

Na deze sessie begrijpt u wat Moving Target Defense technologie is en waarom deze innovatieve beveiliging zo uniek is.

Aangeboden door Simplified

Break-out sessie

Securitytrends en de menselijke factor

Aan welke hedendaagse bedreigingen staan Nederlandse organisaties anno 2018 nu bloot, wat staat ons nog te wachten en welke rol spelen we hier zelf in? Kaspersky Lab geeft u een kijkje in de keuken aangaande de trends van vandaag maar ook de voorspellingen voor morgen en hoe de menselijke factor hier een rol in speelt.

Break-out sessie

Know your ‘Digital Footprint’

De ‘cyber defense’ strategie van bedrijven is vaak gefragmenteerd. Het SOC voor bescherming en monitoring van  interne ‘assets’, en voor  compliance meting, Cyber Intelligence voor bedreigingen welke in ontwikkeling zijn in de Internet wereld, Cyber Response voor onmiddellijke cyber crisis situaties,  Fraude en merk bescherming departementen voor cyber fraude schema’s.

In deze presentatie wordt uitgelegd hoe het hebben van een up-to-date zicht op de totale internet aanwezigheid van een bedrijf helpt om deze gefragmenteerde aanpak te verbeteren. Hackers en internet criminelen denken niet in afdelingen, en zullen een mix van beschikbare middelen aanwenden om er hun voordeel te doen.  Recentelijk zijn er diverse incidenten geweest waarbij bedrijven ‘gehacked’ zijn zonder dat hun perimeter gecompromitteerd is. RiskIQ levert een verbeterde beveiliging door het creëren van zichtbaarheid buiten de firewalls. Bedreigingen welke zichtbaar op het Internet, in websites, appstores, social media, kunnen gedetecteerd worden en worden op het bedrijfsprofiel geprojecteerd. De meest urgente bedreigingen bevinden zich op eigen infra elementen welke momenteel buiten het zicht van beveiliging vallen!

Break-out sessie

Connected Threat Defence: correlate and automate

Met het toenemende aantal cyberbedreigingen is het handmatig verwerken hiervan een onmogelijke opgave geworden. Tijdens deze break-out sessie behandelen we welke voordelen u kunt halen uit correlatie en automation in uw incidentresponse proces.

Break-out sessie

Waarom u geen eigen 24/7 SOC wilt

Welke uitdagingen zijn er bij het opzetten van een SOC, en welke invloed hebben die uitdagingen op het operating model wat u kiest voor uw SOC? We kijken onder andere naar de  technologie, bemensing en de rol van een SOC binnen uw organisatie.

Break-out sessie

A New Era of Cyber Threats: The Shift to Self Learning, Self Defending Networks

  • Leveraging machine learning and AI algorithms to defend against advanced, never-seen-before, cyber-threats
  • How new immune system technologies enable you to pre-empt emerging threats and reduce incident response time
  • How to achieve 100% visibility of your entire business including cloud, network and IoT environments
  • Why automation and autonomous response is enabling security teams to neutralize in-progress attacks, prioritise resources, and tangibly lower risk
  • Real-world examples of subtle, unknown threats that routinely bypass traditional controls
Break-out sessie

The rise of automated hacking and the effect on your organization's security

Tijdens deze presentatie licht Pieter Jansen de opkomst van geautomatiseerd hacken toe en de gevolgen daarvan voor zowel de aanvallers als de cyber weerbaarheid van uw organisatie. Het landschap van geautomatiseerd hacken groeit evenals het aantal en type beschikbare bronnen waarvan dergelijke tooling gebruik maakt. Pieter zal demonstreren hoe het verzamelen en combineren van de beschikbare informatie leidt tot een 'landschapskaart' van een gesimuleerd doelwit, en zo ook een aanvaller in staat kan stellen om geautomatiseerd misbruik te maken van bekende kwetsbaarheden. Met aandacht voor actualiteiten, use cases, business waarde en nieuwe technieken.

CSX Experience Area (netwerkplein)

Meet the Speaker

Stel al uw vragen tijdens persoonlijke 1-op-1 gesprekken aan de experts van het congres.

CSX Experience Area (netwerkplein)

Hackers Unlocked

Meet the Enemy op de Cyber Security Experience 2018. In samenwerking met de Security Academy bieden we je een kijkje in de keuken van de hacker. Ga in gesprek of daag ze uit. De Hackers van Hackers Unlocked bieden je de unieke mogelijkheid om beter inzicht te krijgen in jouw vulnerabilities en voorzien je van tips om je weerbaarheid te verbeteren.

CSX Experience Area

CSX2018 Borrel met surprise act