Security Bootcamp

Programma

Op 11 maart 2020 kunt u sessies volgen van bekende en toonaangevende sprekers, waarbij visies, voorbeelden, actuele dreigingen en actualiteiten op het gebied van informatiebeveiliging de revue passeren. Volg breakout sessies of kies ervoor om een demo-sessie bij te wonen.

Wo

11 maart

2020

09:15 - 10:00

Registratie en ontvangst

10:15 - 10:45

Keynote

CTO Talk: de visie op cybersecurity

Toon
info

  • Met als doel iedere dag een beetje beter/weerbaarder te worden, is het van belang om op basis van volwassenheidsniveau en risicoprofiel een heldere security roadmap te bepalen en de daaruit volgende projecten uit te voeren. Strategisch partnership is daarbij een belangrijke basis voor het 'safely enablen van de business'.

     

    Onder leiding van dagvoorzitter Joep Stassen gaat SecureLink CTO Peter Mesker het gesprek aan met zijn nieuwe collega CTO's van Orange Cyberdefense en SecureData in deze plenaire keynote. Wat is hun visie op cybersecurity? Volgen zij hetzelfde pad? Er zullen innovatiegebieden en kritische controlepunten worden aangedragen die in uw security roadmap moeten worden opgenomen in 2020.

10:45 - 11:30

Keynote

Huib Modderkolk

Toon
info

  • Tijdens deze plenaire sessie zal Joep Stassen het gesprek aan gaan met Huib Modderkolk over de bevindingen beschreven in zijn boek en wat dit nu voor u binnen een organisatie betekent. Ook is er voor u als bezoeker de mogelijkheid om vragen te stellen in deze interactieve sessie. Na afloop van de sessie kunt u zijn boek 'Het is oorlog maar niemand die het ziet' ophalen in de bibliotheek op het netwerkplein en deze door Huib laten signeren.

11:30 - 12:15

Breakout sessies & Tech BootCamps

Toon
sessies

  • Catch the hacker in time, when it still counts

    Een post-breach mentaliteit is een kritisch element binnen elke cyber security strategie. Welke elementen moeten aanwezig zijn om deze tot dit volwassenheidsniveau te komen en hoe kun je threat hunting inpassen?

     

    Tijdens deze sessie zullen wij uitleggen hoe je met behulp van endpoint detection and response op tijd hackers kunt opsporen. Snelheid is hierbij van essentieel belang om schade te voorkomen.

  • Red team stories: Exploiting the human factor

    Tijdens deze sessie worden bezoekers meegenomen in de reis dat een aanvaller neemt om de human factor te kunnen exploiteren. Er wordt kort aangegeven wat Social Engineering is en hoe een aanvaller aan informatie komt.

     

    Omdat zien doet geloven worden praktijk cases getoond, zoals de uitvoer van een password spray, het omzeilen van two-factor beveiliging en meerdere manieren van phishing.

     

    Aan het einde van de sessie worden enkele mitigerende maatregelen meegegeven.

  • Securing your critical infrastructure or production environment, an impossible mission or just a matter of focus?

    Door vergaande automatiseringen van productie omgevingen (OT= Operational Technology) worden de risico's daar groter. Hoe komt dat eigenlijk en wat is daaraan te doen?

    OT omgevingen zijn meestal 24/7 operationeel, hebben weinig tot geen onderhoudsvensters en er wordt apparatuur gebruikt die al tientallen jaren meegaan en dat alles in een plat netwerk.

    Toch is het mogelijk om ook hier op een hoger cybersecurity niveau te komen, en op die manier een OT omgeving te creeren dat beter bestand is tegen cyber aanvallen. Iedereen wil ten slotte graag dat er water uit de kraan komt, stroom uit het stopcontact en dat een elektrische auto blijft functioneren!

  • Securing the cloud

    Many security teams lack detailed visibility into how their applications work and how effective their existing tools for their network security posture. This challenge is magnified when organizations adopt new deployment models like PaaS or migrate application workloads to the cloud.

     

    We will discuss and show how to remove this complexity from digital transformation using one visibility and security model that works with all of your deployment models and environments – old and new. On-premises applications running on legacy operating systems can be viewed alongside newer deployment models like PaaS and container services and protected with a common set of policies. Security enabling digital transformation rather than an obstructing it.

     

    This is an English speaking session

  • Tech break out Proofpoint

    Tijdens deze breakout ronde zal Proofpoint een demo sessie hosten binnen het thema 'Security Awareness' en e-mail security

12:15 - 13:30

Netwerklunch

13:30 - 14:15

Breakout sessies & Tech BootCamps

Toon
sessies

  • Mijn organisatie is gehackt! 112?

    Aangifte doen van een cyberaanval binnen uw organisatie? Het gebeurt tegenwoordig nog niet zo veel. Maar waarom wordt dit niet gedaan? Wat gebeurt er nu als u als organisatie aangifte doet tegen een cybercrimineel en hoe volgt de politie dit op? Het nieuwe cybercrimeteam van de Regionale Recherche Eenheid Den Haag houdt zich dagelijks bezig met dit soort vragen. Door gebruik te maken van data uit aangiften kunnen zij niet alleen cybercriminaliteit opsporen, maar ook samen met het bedrijfsleven werken aan preventie. In deze sessie zal Gina Doekhie, cybercrimespecialist binnen dit nieuwe team van de politie u toelichten waarom dit team is opgezet en wat de trends zijn die zij zien binnen het dreigingslandschap. Aan de hand van een case kan zij laten zien hoe de politie een cyberaanval tot een rechtmatige veroordeling in de rechtbank krijgt.

  • Identity is the new perimeter

    In the current world of digital transformation, identity has become the only perimeter left to protect access to your critical data. But how can you provide secure access without causing a big impact of end-user experience and productivity? A lot of new innovations are happening in the Identity and Access Management area. This breakout session will present some important areas and some recent innovations.

     

    This is an English speaking session

  • Security awareness; the first of last line of defense?

    Kunnen we medewerkers beschouwen als cybersoldaten aan de frontline?
    Zijn medewerkers de laatste hoop als de techniek faalt?
    Is bewustwording, training voldoende om het gewenste gedrag te bewerkstelligen?
    Is er een verschil tussen trainingsgedrag en werkelijk gedrag?
    Wat zijn de ingrediënten van een succesvol security awareness programma?


    Graag geven we antwoord op deze vragen in deze sessie op Security Bootcamp.

  • Security in Cloud en Containers

    Naar verluidt zal in 2021 ongeveer 75% van workloads en compute als SaaS in cloud plaatsvinden.
    Is uw data reisbestemming ook naar public/private cloud en wilt u weten hoe maximaal inzicht te krijgen en te beveiligen? Luister dan naar Florian Buijs, Palo Alto Networks.

  • David vs Goliath: a pragmatic approach lifting SME’s to a next security maturity level

    KMO's worden geteisterd met grotendeels dezelfde bedreigingen als multinationals en banken met grote beveiligingsbudgetten en organisatiestructuren. Hoe kunnen deze KMO's zich het efficient beschermen zonder diezelfde middelen? En hoe begin je eraan?

     

    In deze sessie illusteren we hoe we pragmatisch, met behulp van een data-gestuurde, bottom-up approach, KMO's naar een hoger beveiligingsniveau kunnen tillen.

14:15 - 15:00

Breakout sessies & Tech BootCamps

Toon
sessies

  • Becoming World’s Leading Digital Airport, let’s do it together!

    Schiphol verbetert continu de dienstverlening voor haar reizigers en partners. Met de ambitie om World's Leading Digital Airport te worden, speelt data connectiviteit daarin een cruciale rol. Binnen Royal Schiphol Group is Schiphol Telematics verantwoordelijk voor het leveren van data connectiviteit en communicatieoplossingen op de luchthaven. Zij merken dat de vraag naar de aangeboden dienstverlening sterk toeneemt en dat het tempo van technologische ontwikkelingen hoog is.

    Tijdens deze sessie neemt Klaas Verberg, Managing Director Schiphol Telematics, u mee in deze visie en de rol van security hierin.

  • Managing Cloud Security

    In deze tijd van Digitale Transformatie speelt de Cloud een steeds belangrijkere rol als middel om informatie te verwerken en beschikbaar te stellen voor bevoegde personen. Tegelijkertijd wordt de Cloud ook in groeiende mate ingezet door kwaadwillende om op steeds slimmere manieren informatie te exfiltreren en/of (permanent)onbeschikbaar te maken. Of het nu gaat om CoA (Compromised On Arrival) bedreigingen, Mal- en Spyware, Phishing of Hackers, een adequate Cybersecurity strategie ondersteund met de juiste middelen is nog nooit zo belangrijk geweest.


    In deze sessie worden belangrijke principes voor het toepassen van een Cybersecurity strategie op een Cloud omgeving conceptueel besproken. In aanvulling daarop worden praktijk voorbeelden gebruikt vanuit een transitie perspectief.

  • Removing the "OH!" from IoT

    Life is full of surprises, but IoT shouldn't be one of them. Find out how we can ready ourselves for the next step in the IoT journey – it needn't be scary, and it probably won't be cool, but at least we'll be in a better position to actually deliver a business outcome by the end!

     This is an English speaking session

  • Change the game on Attackers. Secure your privileged access first!

    Privileged Access is overal te vinden, in ieder netwerk-verbonden apparaat, database, applicatie en server; on-premise en in de cloud. Privileged users hebben de "sleutels tot het complete IT konkrijk" in handen en, in het geval van een aanval of datalek, kunnen privileged credentials gebruikt worden om onherstelbare schade aan te brengen aan een organisatie.

    In deze sessie wordt uitgelegd hoe Privileged Access Management aanvallers tegenhoudt en een waarom het inrichten van Privileged Access Management de hoogste prioriteit moet krijgen.

  • Why Zero Trust Is Now a Cybersecurity Essential

    Our world is hyperconnected. Your network is increasingly borderless. And network threats regularly get past your perimeter defences undetected. The result is that there is no longer an internal network zone you can implicitly trust. Instead, forward thinking enterprises and government organizations are turning to Zero Trust architectures.

    During this live demo you will learn:
    • Why Zero Trust architectures have become an urgent priority
    • The critical role that DNS security plays in successful implementations
    • The key elements you need to have in place and next steps to move forward
    • Threat hunting example using Infoblox tools & solutions such as Dossier and TIDE

15:00 - 15:30

Netwerkpauze & BNR Digitaal live uitzending

15:30 - 16:00

Keynote

Mystery guest

Toon
info

  • To be announced

16:00 - 16:15

Keynote

Closing act: Jan Jaap van der Wal

Toon
info

  • Tijdens deze plenaire sessie zal Jan Jaap van der Wal de dag met een komische noot afsluiten.

    Jan Jaap van der Wal was de jongste stand-up comedian van de Comedy Train. Na zijn debuut bij Comedy Train werd hij gevraagd om teksten te schrijven voor het satirische nieuwsprogramma van de TROS: "Dit was het Nieuws". Vanaf mei 2001 was hij naast Raoul Heertje te zien als vast panellid bij het programma "Dit was het Nieuws". Inmiddels is hij ruimschoots BN-er geworden.

16:30 - 18:00

Netwerkborrel

Sponsored by:
Security Bootcamp is een event van SecureLink Nederland B.V. | Trapezium 224 • 3364 DL Sliedrecht • T +31 88 1234 200[email protected]
Privacy policyCookie Policy
Cookie Settings