Security BootCamp

Programma

In maart 2018 kunt u sessies volgen van bekende en toonaangevende sprekers, waarbij visies, voorbeelden, actuele dreigingen en actualiteiten op het gebied van informatiebeveiliging de revue passeren. Volg breakout sessies of kies ervoor om een TechBootCamp sessie van onze vendoren bij te wonen, oftewel; een demo of innovative technologies and ideas!

Wo

7 maart

2018

09:30 - 10:00

Registratie en ontvangst

10:00 - 10:15

Grand opening

10:15 - 10:40

SecureLink Beyond the horizon

10:50 - 11:20

Keynote

Uw geld en uw vrijheid

Toon
info

  • Eward Driehuis, SecureLink CRO, legt uit hoe een relatief onschuldige bende fraudeurs de katalysator was voor een compleet nieuwe reeks dreigingen: tegen uw geld, uw geheimen en uw vrijheid. Maar dreiging is niet hetzelfde als risico; hoe u hiermee omgaat bepaalt uw kwetsbaarheid. De ingrediënten zijn procesdiscipline, slimme mensen en een handjevol verschillende technologieën – hoe u de taart bakt is aan u.

11:40 - 12:15

Breakout sessies & Tech BootCamps

Toon
sessies

  • Wat zijn de mogelijkheden met Blockchain en cybersecurity?

    Wat is blockchain? Hoe is bitcoin ontstaan? En wat doet de cybersecurity industrie met deze technologie? Met behulp van praktische voorbeelden komt u meer te weten over de rol van DNS, identiteit en efficiëntie via de blockchain.

  • DNS als security informatiebron, hoe werkt dat eigenlijk?

    Bij netwerk security denkt men vaak aan firewalls, CDC's, vulnerability scanning en dergelijke. Maar DNS is ook een manier om het netwerk veiliger te maken, vooral als het in samenhang wordt gebruikt met de voorgenoemde oplossingen. Leer hoe de Infoblox DNS security uw netwerk beter helpt beveiligen aan de hand van 'Live demonstraties', waar u ook zelf aan kunt deelnemen met uw eigen devices. Tijdens deze sessie worden diverse security gerelateerde producten gekoppeld aan de Infoblox DNS security oplossingen, het zogenaamde ECO systeem, waardoor de security in uw netwerk een nog hoger niveau kan bereiken.

  • Risk driven Vulnerability Management

    Het uitvoeren van regelmatige vulnerability scans is een preventieve maatregel om misbruik van kwetsbaarheden te beperken. Met risk driven vulnerability management wordt dit naar het volgende niveau gebracht door deze functie te combineren met threat intelligence.

  • Prevention, Detection & Response op het Endpoint

    Gartner voorspelt dat in 2019 Endpoint Protection Platforms (EPP) en Endpoint Detection and Reponse (EDR) volledig zijn samengevoegd. Marktontwikkelingen geven aan dat meer zichtbaarheid op het endpoint wenselijk is. In deze sessie delen wij onze SecurePrevent Endpoint service en onze visie en verwachtingen omtrent de samenvoeging van EPP en EDR aangevuld met een technische demo van CylanceOPTICS.

      

  • AI has killed the role of the 1st line Analyst

    The next evolution of attacks will leverage AI to create sophisticated social engineering attacks across multiple attack vectors. We should not fear the impact of defensive AI, but rather embrace it. To embrace it however, we need to rethink the concepts of ‘Defense in Depth’, and understand the impact on architecture.

  • Verbeter uw cyber resilience strategie, begin met e-mail

    Naar aanleiding van de recente Petya en WannaCry aanvallen is duidelijk gebleken, dat geavanceerde security, business continuity en back-up procedures ofwel niet aanwezig waren of men was niet in staat om deze succcesvol uit te voeren. Deze aanvallen waren voor veel bedrijven een wake-up call om nu met aandacht te kijken naar dit soort bedreigingen, die een ontwrichtende uitwerking hebben op hun organisaties. Tegenwoordig heeft bijna iedereen in het bedrijfsleven toegang tot e-mail, waardoor het voor aanvallers meteen ook de meest eenvoudige manier is om toegang tot organisaties te krijgen. Dit gebeurt meestal door een combinatie van sociale en technische engineering. In deze presentatie zullen wij de complexiteit van deze bedreigingen bespreken en hoe ze af te slaan.

  • Smashing the Mold: What to Expect from Modern SIEM

    Is the pain of a SIEM refresh worth it? In this no-nonsense session, Pieter will share how infosec teams can benefit when applying intelligent analytics to security data. Join to see how customers are juggling detection, response, and compliance while securing remote workers and cloud services. You will learn:

    - Key deployment considerations for SIEM success
    - Where advanced analytics are useful —and where they are not
    - A condensed overview of InsightIDR, Rapid7's UBA-powered SIEM

  • Wat uw cloud-leverancier u niet vertelt over de beveiliging van applicaties in de public cloud

    Veel bedrijven hebben bedrijfskritische applicaties naar de cloud gebracht, of zijn voornemens dit te doen. Hoewel deze strategie inmiddels gemeengoed is geworden, brengt het ook risico's met zich mee. In hoeverre zijn uw applicaties beveiligd tegen indringers? Bent u zich bewust dat u verantwoordelijk bent voor de beveiliging van de toegang van deze applicaties? Bent u echt volledig beschermd tegen aanvallen van buitenaf en tegen welke prijs? De antwoorden op deze vragen kunnen simpeler zijn dan u denkt. Welke risico's neemt u met uw beschikbaarheid en veiligheid?

12:15 - 13:00

Netwerklunch

13:00 - 13:35

Breakout sessies & Tech BootCamps

Toon
sessies

  • Email the #1 threat vector

    91% van de gerichte aanvallen starten met een email en 23% van alle gebruikers openen alle links en bijlagen. Deze cijfers tonen aan dat het belangrijk is om over een goede email security oplossing te beschikken. In deze sessie wordt uitgelegd hoe we het email verkeer van onze organisaties het beste kunnen beschermen.

  • SecureLink 360° approach for cybersecurity

    Cybercriminaliteit is een probleem op bestuursniveau geworden. U heeft een 360° benadering nodig om de uitdagingen van vandaag het hoofd te bieden. Dit is gebaseerd op meer dan alleen technologie. Tijdens deze sessie geven wij inzicht in de concreet ingevulde maturity curve waardoor heel overzichtelijk te zien is welke veranderingen noodzakelijk en logisch zijn voor de volgende stap. Peter Mesker, CTO van SecureLink legt uit hoe u deze strategie zou moeten implementeren.

  • WiFi <> Wired; The need for managed infrastructure

    In deze sessie bespreekt Patrick Brog de toegevoegde waarde van Infrastructure as a Service en waarom het beheren, onderhouden en troubleshooten van een moderne infrastructuur zoveel complexer is dan voorheen.

  • The Fortinet Security Fabric

    Met de Security Fabric van Fortinet zijn organisaties in staat om op een eenvoudige wijze end-to-end security te bereiken. Dit met security oplossingen, zowel van Fortinet als van derden, die onderling intelligentie delen en samenwerken. De Security Fabric van Fortinet rekent af met clichés die zeggen dat security ten koste gaat van de performance en leidt tot een verhoogde complexiteit van de beheersbaarheid.

  • 4 Tips to Fighting Insider Threats

    Ransomware is both scourge and saviour. While it's not typically considered an insider threat, it acts from the inside, using insider identities, encrypting files that insiders have access to on endpoints and file shares. Learn how organizations are using ransomware to identify and confront vulnerabilities that expose them to rogue employees, abusive administrators, and hackers.

  • Allow is the New Block

    Ontdek hoe Netskope bedrijven helpt om op een gecontroleerde manier gebruik te maken van cloud applicaties. Heb de mogelijkheid om shadow-it te controleren zonder te moeten blokkeren, weet welke data wordt verwerkt binnen applicaties en help gebruikers data-lekken te voorkomen.

  • Email beveiliging opgehelderd

    Email is ooit bedacht voor het versturen van een eenvoudig bericht. Beveiliging van dat bericht heeft nooit veel aandacht gekregen. Wat komt er kijken om een email wel te beveiligen; moet het beveiligd worden en waarom, wat zijn de mogelijkheden, welke technieken zijn er beschikbaar en waar moet je op letten.

13:00 - 14:20

Workshop

Toon
info

  • Compromise your endpoint

    De toenemende mobiliteit van onze eindgebruikers zorgt voor nieuwe uitdagingen voor een goedwerkende informatiebeveiliging. Hoe effectief zijn nu eigenlijk die maatregelen die u getroffen heeft om uw eindgebruikers te beschermen?

     

    Tijdens deze interactieve workshop gaan wij gezamenlijk op onderzoek uit en kijken waar de hiaten zitten voor uw organisatie. Topics die onder andere voorbijkomen zijn antivirus, administrator rechten, opslag van data, gebruik van cloud en verwisselbare media maar ook emailbescherming.

    Wij bespreken niet alleen deze topics maar stellen deze ook tijdens de workshop op de proef, het meebrengen van uw eigen mobiele werkplek is dan ook een vereiste net zoals een ondertekende vrijwaring.

    Voor deze workshop is een beperkt aantal plaatsen beschikbaar. Deze workshop neemt circa 70 minuten in beslag. Kiest u voor deze sessie, houdt u er dan rekening mee dat u de derde ronde van de breakout sessies niet kunt bijwonen.

13:45 - 14:20

Breakout sessies & Tech BootCamps

Toon
sessies

  • Business Email Compromise, topdreiging in uw betaalverkeer

    Bij Business Email Compromise combineren criminelen verfijnde phishing met social engineering. CEO fraude is een berucht voorbeeld waarbij wereldwijd miljarden gemoeid zijn. Chris Karelse geeft een inkijk in verschillende Modus Operandi gekoppeld aan effectieve preventieve maatregelen die direct in uw eigen zakelijke praktijk toepasbaar zijn.

  • The truth is out there (in the network)

    Intrusion Detection waarbij gebruik gemaakt wordt van signatures is niet meer effectief door het aantal zero days en door de toename van versleuteld verkeer. Door Network Traffic Analysis toe te passen - waarbij gebruik gemaakt wordt van op big data en machine learning gebaseerde algoritmen - kunnen aanvallers geïdentificeerd worden door op strategische plaatsen taps in het netwerk te plaatsen en het verkeer te analyseren.

  • Applications of Threat Intelligence & Measuring true risk

    There are many different ways to interpret the meaning of threat intelligence – whether we mean threat feeds produced by numerous different open, private and commercial sources; tracking threat actors and their tactics, techniques and procedures; or management of digital threats, through cataloguing and monitoring our digital footprint. Not only are there challenges in defining cyber threat intelligence, but how then do we apply these different forms of intelligence?

    And how does this Intelligence inform the risk management capability of an organisation? And how does that then support other fundamental capabilities such as Operational Security, Threat & Vulnerability Management and Supply Chain & External Dependencies Management? As both a provider and consumer of threat intelligence, SecureLink will delve into these questions and clarify how we see the future of applied cyber threat intelligence and its primary use cases.

  • Rethinking Security Models

    No matter where we look, everyday there is news of another hack, another data breach and another headache for security teams to deal with. Is it time to look at the security models we use and ask, if they are not suitable going forwards, what models should our businesses adopt?

  • Cyber Security Threat Overload

    See how Kenna correlates vulnerability scan data with real-time threat intelligence and zero-day data, into one easy-to-understand dashboard display. It provides unparalleled insight into what vulnerabilities need fixing first, showing exactly how remediation affects your organisation's exposure to risk. Kenna accepts data from most vulnerability scanners including Qualys, Nessus, Rapid7, Tenable.

     

    New! The Kenna Security Platform now includes Exploit Prediction, extending proactive risk management to predictive risk management.

  • UEBA (Introspect User and Entity Behavior Analytics), The next security step voor uw infrastructuur

    Uw organisatie heeft tal van moderne security oplossingen als Next-gen firewalls, Identity management systems, SIEM, Network Access Control oplossing, maar weet u wat de gebruikers, clients en devices op uw netwerk doen als zij eenmaal toegang hebben gekregen? Aruba IntroSpect gebruikt big-data en machine-learning technologie om in de grote berg van informatie uit de verschillende bronnen de gedragsafwijkingen en patronen te vinden die verband houden met een mogelijke netwerk- of systeem breach. Hoe werkt dit voor uw organisatie?

  • Insight and Control with SIEM

    Introduction to the LogPoint SIEM solution which gives you a proactive real-time view of your IT environment.
    Easy to use dashboards and report templates accelerates tasks in audits and compliance.
    Advanced analytics and support for Threat Intelligence and UEBA machine learning technology provides a drastic increase in control, security and operational insight.

14:20 - 14:50

Netwerkpauze

14:50 - 15:20

Keynote

Aligning Security Approaches with Cloud Adoption

Toon
info


  • Users, data, and applications have made the leap beyond the traditional border of the enterprise data center and into SaaS, IaaS, and PaaS environments. While the fundamental security objective around the need to prevent successful cyber-attacks has not changed, the approach on exactly how to achieve this goal is changing as fast as the cloud itself. In this keynote, Palo Alto Networks will discuss how its initial foundation as a network security company has evolved to keep up with the cloud adoption.

15:25 - 15:40

After action report

15:45 - 16:15

Keynote

Delft Hyperloop, Revolutionizing Transportation at the Speed of Sound

Toon
info

  • Delft Hyperloop is the winning team of the SpaceX Hyperloop Pod Competition I. This is an international engineering student competition that took pace January of 2017, with Elon musk as its visionary, for a transportation system incorporating low-pressure tubes in which vehicles travel near to the speed of sound. The team consists of 36 interdisciplinary students, extremely motivated to make the world cleaner, faster, efficient, and to redefine transportation. Over 2000 student teams applied for the SpaceX Pod Competition, of which only 30 were selected to build, and 3 allowed to perform vacuum tests. These tests were the first ever Hyperloop tests in history. In the near future Hyperloop may have enormous social & economical consequences, combining the speed of an airplane, with the convenience of a train.

16:15 - 17:00

Netwerkborrel & verloting

Do

8 maart

2018

09:30 - 10:00

Registratie en ontvangst

10:00 - 10:15

Grand Opening Day 2

10:15 - 10:40

SecureLink Beyond the Horizon

10:45 - 11:15

Keynote

Think Beyond - The Economics of Insecurity

Toon
info


  • It is time to #ThinkBeyond the current security model. This past year has shown us, adding more layers to the security stack is not stopping the threat actors. We will discuss how a new customer centric security approach is needed, one that is focused on threat actors and "de-cluttering the security stack".

11:40 - 12:15

Breakout sessies & Tech BootCamps

Toon
sessies

  • Grote moeite, klein plezier? Wat leveren al die security-maatregelen eigenlijk op?

    Hoe weet een organisatie welke maatregelen zij moet nemen om zichzelf te beschermen? Kort antwoord: dat weet ze niet. CIO's grijpen terug op simpele vuistregels. Het wachtwoordbeleid van de meeste organisaties is contraproductief. De SLA's van leveranciers van security-oplossingen beloven helemaal niets over daadwerkelijke veiligheid. Awareness trainingen exporteren het probleem dan maar naar gebruikers. Kortom: God zegen de greep. Wij doen heel veel, maar hebben niet of nauwelijks zicht op de effecten van wat wij doen. Wanneer gaan we eens meten wat het oplevert? Wij bespreken hoe het beter kan aan de hand van de hostingsector. Daarin hebben wij veiligheidsprestaties leren voorspellen en de impact kunnen meten van maatregelen als patching. In samenwerking met de sector gaan wij proberen de security te verhogen.

  • The self-driving datacenter

    Het software defined datacenter is niet langer toekomstmuziek. Een software defined datacenter zonder automation is als een dure sportauto met een snelheidsbegrenzer ingesteld op 50km per uur. In deze sessie leggen wij uit hoe je met automation een self-driving datacenter kunt bouwen om zo het maximale rendement uit het software defined datacenter te halen.

  • The Human Endpoint

    In de wereld van artificial intelligence en User and Entity Behavior Analytics (UEBA) is de voorspelling dat de mens de sterkste(!) schakel blijft in het domein van Informatiebeveiliging. De medewerkers zien als The Human Endpoint staat dan ook hoog op de agenda van de (C)ISO. Waaraan voldoet een goed Security Awareness Programma en hoe voert een organisatie dat uit?

  • The story of a breach

    In early 2017, almost a year ago the Cyber Defense Center handled one of the biggest breaches for 2017. It was unique and it set the standard for 2017. This is the untold story and the lessons learned. And no, it has nothing to do with Ransomware.

  • Redefine security with modern identity - Strong authentication to all apps and services

    There's plenty of evidence that today's attackers are specifically targeting credentials, leading to breaches and compromised accounts. It's a combination of sophistication of threat actors and poor password health and management. So not only do organisations have to protect against credential-based compromises to keep their critical apps and data safe, they have to do it in a way that supports normal business operations and satisfy regulatory conditions...

  • Infoblox Threat & Network Intelligence, onmisbare bouwblokken in uw security infrastructuur

    Het security landschap kent meer dan 400 vendoren ("Welcome to the Jungle"). Ondanks grote investeringen in meerdere security oplossingen hebben organisaties vaak uitdagingen met betrekking tot prioriteren van events, visibility in de infrastructuur en integratie tussen vendoren. In deze sessie leert u hoe Infoblox oplossingen kunnen helpen om bestaande security oplossingen beter tot hun recht te laten komen. Leer meer over het Threat Intel platform TIDE en Infoblox's security ECO systeem (integratie met o.a. Firewalls van PAN, Vulnerability Scanners zoals Rapid7en verschillende SIEM oplossingen).

  • Cloudplatformen en hun security uitdagingen

    Tijdens deze interactieve(!) sessie komen de uitdagingen aan bod als het gaat om veilig inzetten van Cloudplatformen zoals Azure en AWS. Aan de hand van praktijkvoorbeelden zal worden besproken waar organisaties tegenaan lopen en welke (goed en minder goede) keuzes worden gemaakt met betrekking tot informatiebeveiliging in dit soort omgevingen. Welke oplossingen en architecturen zijn er beschikbaar om toch op een veilige manier gebruik te kunnen maken van de Cloud?

12:15 - 13:00

Netwerklunch

13:00 - 13:35

Breakout sessies & Tech BootCamps

Toon
sessies

  • De ethiek van privacy

    Als we werken met data willen we dat in overeenstemming met de wet doen. We kijken dan naar het verwerken van persoonsgegevens. Dat behoort netjes in overeenstemming te zijn met de regels in de Wet bescherming persoonsgegevens (en straks met de Algemene Verordening Gegevensbescherming). We kijken daarbij eigenlijk alleen maar het microniveau van privacy, de dataprotectie. Op het macroniveau staat het grondrecht -"Een ieder heeft recht op bescherming van de persoonlijke levenssfeer"- waarin waarden als autonomie en vrijheid bescherming krijgen. Die waarden worden steeds belangrijker naarmate we meer data gaan verwerken uit meer bronnen met meer middelen. In haar lezing zal Rachel Marbus nader ingaan op de ethiek van het privacyvak. Want, wat nu als een verwerking van data wel mag van de wet, maar het eigenlijk niet deugt?

  • Securing the future of logistics

    Logistieke processen staan of vallen bij een stabiele maar ook veilige IT infrastructuur. Voor HOYER, met grote klanten in de chemische industrie, geldt dat wij onze eigen data maar ook de data van onze klanten veilig willen opslaan en kunnen bewerken. In deze sessie gaan wij in op de projecten die samen met SecureLink zijn opgezet en doorlopen en kijken we wat de volgende stappen kunnen zijn.

  • Changing the economics of security operations

    What to do when your budget doesn't scale to the threat?

    Deciding whether 24x7 makes financial sense;  Making your existing team more effective;  How intel-led security can help change your risk / investment curve; Evaluating MDR providers to expand capability and capacity.

  • Een toekomstvaste verdediging tegen malware

    Malware blijft zich ontwikkelen en kwaadwillenden vinden keer op keer nieuwe manieren om hun aanvalsstrategie te verbeteren. Maak een inhaalslag en een sprong vooruit door AI centraal te stellen in uw security strategie.

  • 4 Tips to Fighting Insider Threats

    Ransomware is both scourge and saviour. While it's not typically considered an insider threat, it acts from the inside, using insider identities, encrypting files that insiders have access to on endpoints and file shares. Learn how organizations are using ransomware to identify and confront vulnerabilities that expose them to rogue employees, abusive administrators, and hackers.

  • Who's really sending that email? Stop spoofing and lookalike domains. DMARC Implementation and beyond

    Impostor emails and Business Email Compromise (BEC) attacks are on the rise. Join us to discuss the latest trends, tactics, and techniques used to commit email fraud and how Proofpoint's EFD solution can help you implement DMARC and fight email-spoofing attacks to protect your brand, your employees, customers and business partners

13:00 - 14:20

Workshop

Toon
info

  • Compromise your endpoint

    De toenemende mobiliteit van onze eindgebruikers zorgt voor nieuwe uitdagingen voor een goedwerkende informatiebeveiliging. Hoe effectief zijn nu eigenlijk die maatregelen die u getroffen heeft om uw eindgebruikers te beschermen?

     

    Tijdens deze interactieve workshop gaan wij gezamenlijk op onderzoek uit en kijken waar de hiaten zitten voor uw organisatie. Topics die onder andere voorbijkomen zijn antivirus, administrator rechten, opslag van data, gebruik van cloud en verwisselbare media maar ook emailbescherming.

    Wij bespreken niet alleen deze topics maar stellen deze ook tijdens de workshop op de proef, het meebrengen van uw eigen mobiele werkplek is dan ook een vereiste net zoals een ondertekende vrijwaring. 

    Voor deze workshop is een beperkt aantal plaatsen beschikbaar. Deze workshop neemt circa 70 minuten in beslag. Kiest u voor deze sessie, houdt u er dan rekening mee dat u de derde ronde van de breakout sessies niet kunt bijwonen.

13:45 - 14:20

Breakout sessies & Tech BootCamps

Toon
sessies

  • The Cloud Security Journey

    Een uitgebreide set aan cloud security services is de eerste stap. Deze services toepassen binnen de scope van de cloud security strategie is een belangrijke volgende stap. In deze sessie overlopen we de verschillende stappen op weg naar veilig cloud enablement.

  • UEBA; To boldly go where SIEM has not gone before

    UEBA staat voor User and Entity Behavior Analytics en in het kort doet UEBA oplossing precies dat. De oplossing analyseert het gedrag van gebruikers en systemen (devices, IoT). Dit gebeurt door gebruik te maken van machine learning. Wat kan deze oplossing voor uw organisatie betekenen en wat is de toegevoegde waarde? Hoe kan een UEBA oplossing een bestaande security infrastructuur en organisatie versterken? Wat doet UEBA wat NAC niet doet en hoe versterken deze twee oplossingen elkaar?

  • Software Defined…Security

    Centrale orchestratie van netwerken (SDN), datacenters (SDDC), overal kan Software Defined voor gezet worden. Zo ook voor Wide Area Network in de vorm van Software Defined WAN. SD-WAN is een concept dat toegepast wordt door service providers. Security speelt een rol in dit concept. In deze sessie wordt het SD-WAN en SD-Security besproken en de visie die SecureLink heeft op dit gebied aan de hand van een aantal use cases.

  • Multi-Factor-Authentication for Portals and Cloud Applications


    "Applications go cloud, deployed as web applications, portals, and SaaS offerings of formerly client-installed apps. Accessible from wherever you work, these applications require convenient and secure authentication to protect company and personal data. Easy to install, deploy and use Multi-Factor-Authentication helps to stay safe and compliant in the year of the GDPR."

  • Using AI to automate threat hunting and response

    Attackers operate undetected inside organizations for a median of 99 days but obtain admin credentials within 3. We must hunt active attacks and accelerate incident response.  Watch how Vectra Cognito AI automates the detection of in-progress cyber-attacks and integrates into your security technology stack to force multiply incident response capabilities.

  • Secure Access for the Next Generation

    Pulse Seucure will show you how to build an integrated solution for delivering Secure Access for the Next Generation. In the IT world, where there’s an explosion of IOT devices, Cloud services, Mobile connectivity & SDN automation, everybody is trying to find that perfect balance between (manageable) security and productivity (without losing visibility). During this presentation, we will demo you how we, as Pulse Secure, can bring our vision & value to the table.

14:20 - 14:50

Netwerkpauze

14:50 - 15:20

Keynote

Active Cyber Defense: Using Closed-Loop Security to Protect the Digital Workplace

Toon
info


  • As the new, digitial workplace delivers customized experiences with IoT-enabled smart spaces and wide-ranging access to IT resources, it means there is now an exponentially more complex attack surface to defend. This session will describe how the closed loop approach of Active Cyber Defense can be utilized to both detect attacks and facilitate automated responses before the damage is done.

15:25 - 15:40

After action report

15:45 - 16:25

Keynote

Human Connection

Toon
info

  • Get inspired by this keynote speaker! Jimmy Nelson is an award-winning photographer of indigenous cultures from all over the world and an inspirational speaker on the power of communication across cultural boundaries! known for his romantic portrayal of indigenous peoples, bundled in the photographic book 'Before They Pass Away', capturing the value of human heritage. His story will give you the opportunity to immerse yourself on this journey to far-flung places and intriguing cultures.

    ---
    Jimmy Nelson is een bekroonde fotograaf en fotojournalist. Hij is vooral bekend van zijn boek 'Before They Pass Away', waarvoor hij tweeënhalf jaar de wereld over reisde en 35 inheemse stammen fotografeerde. Met veel trots kunnen wij u mededelen dat Jimmy op 8 maart naar Security BootCamp komt! Een zeer inspirerende spreker over de kracht van communicatie over culturele grenzen heen. Beyond the horizon dus!

16:30 - 17:15

Netwerkborrel & verloting

Sponsored by:
Security BootCamp is een event van SecureLink Nederland B.V. | Trapezium 224 • 3364 DL Sliedrecht • T +31 88 1234 200info@securelink.nl