29 minute read
innovatie’ Security kan niet zonder realtime inzicht in al
1 november | 13:15 - 13:45 Theater 06: Privacy, Governance & Risk Management
The Enemy Within - Detecting and Mitigating Insider Threats
Advertisement
Erik Faassen, Sales Engineer, The Netherlands and Nordics, Varonis
Ransomware is both scourge and savior. While it's not typically considered an insider threat, it acts from the inside, using insider identities, encrypting files that insiders have access to on endpoints and file shares. Learn how organizations are using ransomware to identify and confront vulnerabilities that expose them to rogue employees, abusive administrators, and hackers.
1 november | 13:15 - 13:45 Theater 07: Digital Workspace/Cyber Security
Real-time inzicht in cyberaanvallen door gebruik te maken van Artificial Intelligence
Alex Dingemanse, Country Manager Benelux, Vectra AI
Vectra verandert cybersecurity met behulp van Artificial Intelligence. Adequate incident responsetijden moet topprioriteit hebben. In deze sessie leert u hoe Vectra Cognito helpt bij de jacht op cyberaanvallen en snel zichtbaar maakt wat er in uw IT-omgeving gebeurt, door tijdrovende analyses te automatiseren en prioriteiten op basis van risico toe te wijzen. Hierbij staat rijke contextuele informatie centraal om vervolgstappen snel te kunnen uitvoeren. Vectra Cognito is een Security Analist in software.
1 november | 13:15 - 13:45 Theater 08: IT Service Management & Control
From 'Reactive Helpdesk' to 'Predictive Enterprise Service Management'
Jim Helsen, Sales Team Manager
Market analysis shows that a large number of companies still do not handle IT Service Management professionally enough. As a consequence resources are not properly managed, control is lost, risks increase and cost-inefficient managing of the IT organization.
1 november | 13:15 - 13:45 Theater 09: Cloud Computing
MultiCloud: Eén portaal om ‘alles Cloud’ te beheersen?
Erik Zandboer, Advisory Cloud Platform Specialist, Dell EMC Deze sessie zal zich focussen rond het begrip MultiCloud en hoe een dergelijke oplossing eruit kan zien.
1 november | 13:15 - 13:45 Theater 10: Cyber Security
Presentatie door Fox-IT
infosecurity.nl/seminar/T105
1 november | 13:30 - 14:00 Computable Café (powered by Protinus IT)
Koffiediscussie - Disruptie in de ICTmarkt
Hoe kan je disruptief zijn in de IT-markt, als enabler, maar ook als corporatie zelf? Hoe zien de grote spelers en leveranciers de markt ontwikkelen en wat is de zin en onzin van disruptie? Verschillende CEO's van gerenommeerde bedrijven komen in deze discussie aan het woord onder leiding van Computable hoofdredacteur Sander Hulsman. U kunt in het Computable Café aanschuiven en participeren in deze discussie.
1 november | 13:30 - 15:00 Theater 15: (ISC)2 & CompTIA seminars
Cloud Application Security
Fabio Cerullo, Certified instructor, (ISC)²
This workshop focuses on the building blocks of cloud-based systems. Delegates will learn cloud computing concepts and definitions based on the ISO/IEC 17788 standard, security concepts, and principles relevant to secure cloud computing.
1 november | 14:00 - 14:45 Theater 01: Technology Arena
Security: we're doing it wrong
Rik van Duijn, Ethisch Hacker/pentester, DearBytes
Het is geen zeldzaamheid: organisaties die gebruikmaken van de meest geavanceerde securitytechnologie, terwijl aan de systemen en processen zelf nauwelijks aandacht is besteed. Het is alsof je met die nieuwe hobby bent begonnen, de vaardigheden nog moet leren, maar al wel met de beste spullen rondloopt. Wat niet wil zeggen dat die moderne nieuwe firewall met machine learning-protectie overbodig zou zijn. Maar zonder de juiste fundering ben je al snel terug bij af. 1 november | 14:00 - 14:30 Theater 02: Cyber Security
Getroffen door Ransomware? Laat uw Cyber Security leverancier mee betalen!
Eric van Sommeren, Director regional sales Northern Europe, SentinelOne
Ransomware-aanvallen lijken inmiddels aan de orde van de dag. Er wordt veel beloofd bij de aanschaf van endpoint security oplossingen, maar in de praktijk helaas maar weinig waargemaakt. Gelukkig realiseren steeds meer organisaties dat hen een vals gevoel van veiligheid wordt voorgehouden. Een echte next generation endpoint security oplossing biedt proactieve bescherming tegen ransomware en andere malware en betaalt mee in geval van geleden schade.
1 november | 14:00 - 14:30 Theater 03: Datacenter & Infrastructure Optimisation
De cloud is zo lek als een mandje als de applicatiesecurity niet op orde is
Dennis de Leest, Sr. System Engineer, F5 Networks
Organisaties vertouwen meer en meer op een mix van on-premises, public cloud, private cloud of SaaS om effectief applicaties te kunnen leveren. Alhoewel een combinatie van oplossingen de flexibiliteit verhoogt, brengt het ook extra uitdagingen met zich mee als het op het beheren en security van de applicaties aankomt. En dan hebben we het nog niet eens over het verzorgen van een goede klantervaring en het controleren van de kosten. Wat niet in twijfel getrokken kan worden is dat de cloud pas veilig kan zijn als de applicatiesecurity op orde is.
1 november | 14:00 - 14:30 Theater 04: Cyber Security
Flows? Enough for the proper security
Tomás Sárocký, Area Manager, Flowmon Networks
They say, that flows (information from headers of packets) are just not enough if you want to secure the network. They say you need a full packet visibility for proper security. Where is the truth? Can we use flows to secure our network and data or do we really need a DPI (deep packet inspection)? Let us together dive deep into the topic of traffic analysis and how much does it relate to security. 1 november | 14:00 - 14:30 Theater 05: Data Science & Management
Presentatie door Nutanix
infosecurity.nl/seminar/O106
1 november | 14:00 - 14:30 Theater 06: Privacy,
Governance & Risk Management Even IAMmen? Ik dacht het niet...
André Koot, Principal Security en IAM consultant, Nixu
IAM wordt meestal als een complex probleem beschouwd. Datr is niet zo'n wonder, identiteiten, accounts en autorisaties bestaan in alle geledingen van een organisatie. Maar het blijft niet bij het implementeren van een IAM systeem of het automatiseren van het in-, door- en uitstoomproces. In de meeste gevallen moet er meer gebeuren in een organisatie, het mondt vaak uit in een ; Organizational Change' programma.
1 november | 14:00 - 14:30 Theater 07: Digital Workspace/Cyber Security
How to Tackle the GDPR: A Typical Privacy & Security Roadmap
Ian Evans, Managing Director EMEA, Onetrust
As a new era of privacy regulations approaches, security and compliance professionals need to make GDPR a top priority. It is essential to build a roadmap with both privacy and security in mind. OneTrust will discuss the importance of privacy management within the context of your existing security and compliance ecosystem - how it fits into the larger puzzle, why it has been precariously overlooked, and how it can be seamlessly integrated as a function among the information security, information technology, risk management, audit and compliance, as well as legal areas.
1 november | 14:00 - 14:30 Theater 09: Cloud Computing
Cloud; het eindstation voor uw organisatie?
Erik Otten, Cloud / ITaaS Architect, Telindus
Cloud lijkt hard op weg te zijn om het ultieme doel te worden voor iedere organisatie. Wat uw doelstellingen ook zijn met een cloudoplossing kunt u deze gegarandeerd realiseren, toch? Als u zich committeert aan de cloud, zijn daarmee dan daadwerkelijk al uw IT-problemen opgelost? Belangrijker nog, biedt cloud u de toekomstzekerheid die u voor uw organisatie verlangd? 1 november | 14:00 - 14:30 Theater 10: Cyber Security
Hacking with POWERSHELL
Hanna Haddad, TSTC
We all love scripting right! Well ok, some do not but Microsoft Powershell sure makes internal pen testing easier. During this session, will learn a little bit about Poweshell itself and then we will learn a few techniques we can use to gather information about our Windows targets including writing a script we can all take with us. Come and enjoy the fun as we dig deeper!
1 november | 14:00 - 14:45 Theater 11: Seminars powered by Computable
Picnic Innovation - From Data to Insights
Daniel Gebler, CTO, Picnic Picnic is the world's fastest growing online supermarket that makes grocery shopping simple, fun, and affordable for everyone. Interested to know how we took this hyper-growth startup from Impossible To Inevitable? Wanna know how we translate ubiquitous data into continuous innovations and operational excellence? Are you curious to understand how we transformed an already convenient shopping experience into a ultra-fast shopping delight? 1 november | 14:00 - 14:45 Theater 12: Seminars powered by Computable
Bewust bekwaam handelen en implementeren volgens NEN7510
Dennis Verschuuren, Operational Security Officer bij het Maasstad Ziekenhuis Security is meer dan ICT. Het implementeren van normen en passende maatregelen is vooral een menselijke kwestie. Bewust en bekwaam handelen in een 24/7 omgeving heeft raakvlak met de vele interne afdelingen. Dennis Verschuuren, Operational Security Officer bij het Maasstad Ziekenhuis toont voorbeelden vanuit de praktijk rondom implementatie van NEN7510 maatregelen en de onderlinge samenwerking tussen deze diensten. 1 november | 14:00 - 14:45 Theater 13: Seminars powered by Computable
How big-data and canaries can tame the DevOps security elephant in the room
Olaf Molenveld, CEO/co-founder Magnetic en Ruben van Vreeland co-founder Bitsensor Innovative companies are moving to DevOps, Docker containers, API's and microservices, to deliver scalable applications with unparalleled release-frequency. But there is a big elephant in the room: security. If your teams can push new services to production at any moment, how do you make sure your platform is secure? Classic security solutions are not effective anymore with the advent of new hacker tools and Tor-networks. Ruben and Olaf will show how a new generation of smart tools uses realtime big-data correlation and network traffic shaping to detect and mitigate hacking attempts within this new reality of continuous-delivery and Tornetworks.
1 november | 14:00 - 14:45 Theater 14: Seminars powered by Computable
The ethics of privacy
Rachel Marbus, Privacy Officer, KPN Als we werken met data willen we dat in overeenstemming met de wet doen. We kijken dan naar het verwerken van persoonsgegevens. Dat behoort netjes in overeenstemming te zijn met de regels in de Wet bescherming persoonsgegevens (en straks met de Algemene Verordening Gegevensbescherming). We kijken daarbij eigenlijk alleen maar het microniveau van privacy, de dataprotectie.
1 november | 14:30 - 15:00 Computable Café (powered by Protinus IT)
Pitch Battles Bedrijven pitchen hun innovatieve ideeën aan het publiek.
1 november | 14:45 - 15:15 Theater 02: Cyber Security
Presentatie door Arrow
infosecurity.nl/seminar/U107
1 november | 14:45 - 15:15 Theater 03: Datacenter & Infrastructure Optimisation
NVMe Fabrics: The end of shared storage
Raymond Delorme, Storage Architect, Dell EMC
NVMeF: het einde van shared storage? Wat is NVMeF eigenlijk en waar is het voor bedoeld? Welke architectuur past het beste bij NVMeF? Dit en meer zijn de vraagstukken die tijdens deze interactieve sessie aan bod komen.
1 november | 14:45 - 15:15 Theater 04: Cyber Security
Presentatie door Palo Alto
infosecurity.nl/seminar/N107
1 november | 14:45 - 15:15 Theater 05: Data Science & Management
DevOps: Database never got invited to the party
Denis O'Sullivan, Database Management Consultant, Quest
Denis O'Sullivan is a Database Management Consultant with Quest, a world leader in information management solutions. Denis has acquired a wide-range of experience and knowledge working as a data analyst, developer and database administrator.
1 november | 14:45 - 15:15 Theater 06: Privacy, Governance & Risk Management
6 steps to GDPR compliance
Jan Smets, DPO certicified Pre-sales Manager, Gemalto
The introduction of GDPR is set to bring data protection to the top of businesses' priority lists. So how can businesses ensure they are compliant and what steps do they need to take? In this session, certified DPO Jan Smets with provide a six-step overview to help achieve compliance: 1) Understand the GDPR legal framework 2) Create a Data Register 3) Classify your data 4) Start with your top priority 5) Assess and document additional risks and processes 6) Revise and repeat
1 november | 14:45 - 15:15 Theater 07: Digital Workspace/Cyber Security
Rise of the Red Teams
Ralp Moonen, Technical Director, Madison Gurkha De aandacht voor Red Teaming neemt sterk toe, met name door het TIBER programma van de financiële sector. Maar hoe voer je een effectieve Red Teaming project uit, en waar moet je rekening mee houden? En wat is de rol van het Blue en White team? 1 november | 14:45 - 15:15 Theater 08: IT Service Management & Control
Maak je (IT) leven makkelijk met een inzichtelijk Microsoft domein
Marco Timmermans, Countrylead for the Netherlands for IAMCT, Regional Lead for Microsoft Learning
Als systeembeheerder van een IT landschap moet je updates doen, configuraties goed hebben, inzicht hebben in wat in je ICT omgeving gaande is, innovaties bijhouden, rapporteren, etc. Een heel scala aan zaken waar ook nog de wetgeving bij komt waaronder GDPR, Governance en Compliance. Hoe krijg je overzicht over en controle op je IT omgeving? Welke Microsoft tools zijn er voorhanden binnen je OS? Wat is er eventueel nog meer mogelijk zonder dat het extra geld kost?
1 november | 14:45 - 15:15Theater 09: Cloud Computing
Van hoogwaardige digitale infrastructuur naar succesvolle transformatie
Cara Mascini, Director Product & Solutions, Eurofiber Nederland
Iedere organisatie bevindt zich op een verschillende plek in zijn digitale reis, variërend van het begin van het digitalisatieproces tot aan het digitaliseren van gehele bedrijfsprocessen. De digitale transformatie is al een tijd gaande en uiteindelijk onvermijdelijk voor iedere organisatie. Het kritische fundament voor deze transformatie is een hoogwaardige digitale infrastructuur. Die maakt het mogelijk om samen te werken, data snel en veilig op te slaan en te delen. Daarnaast is dit een basis om processen efficiënter in te richten, zodat beslissingen worden genomen met de juiste informatie
1 november | 14:45 - 15:15 Theater 10: Cyber Security
Threats are evolving. A new approach to cyber security is required.
Ross Brewer, Vice President & Managing
Director, EMEA "By 2020, 60% of enterprise information security budgets will be allocated for rapid detection and response approaches", according to Gartner Research. It's a simple concept: The earlier you detect and mitigate a threat, the less the ultimate cost to your business. By implementing an effective end-to-end threat management process that focuses on reducing detection and response times, you will have the ability to prevent high-impact security incidents, such as major data breaches. 1 november | 15:00 - 15:45 Theater 01: Technology Arena
The Mindset of a Hacker
Michael ‘Mafiaboy’ Calce, Former Hacker, HP Inc
Zijn presentatie 'The Mindset of a hacker', geeft u een diepgravend inzicht hoe hackers denken en acteren. Zou Mafiaboy in 2017 nog steeds kunnen wat hij 17 jaar geleden deed. Zijn bedrijven nu veiliger, of loopt uw organisatie (en uw collega's) nog steeds langs de rand van de afgrond?
1 november | 15:00 - 15:45 Theater 11: Seminars powered by Computable
Randstad wereldwijd naar 100% cloud, de eerste stappen
Martijn Nykerk CISO, Randstad Global IT Solutions
Deze presentatie geeft inzicht in de eerste stappen van Randstad's transformatie naar de cloud. Aan bod komen de redenen voor het doen van deze stap, het vinden van passende partners en hoe daarmee samen te werken. En met de eerste operating companies al helemaal over, is er ook al wat te vertellen over de eerste praktijk ervaringen. Daarnaast uiteraard ook de technologie keuzes en hoe daarmee te komen tot een zo veilig mogelijke infrastructuur.
1 november | 15:00 - 15:45 Theater 12: Seminars powered by Computable
Cloud Monitoring - Veilig naar de Cloud
Stefan Veenendaal en Dennis van Remortel Ilionx
Vele bedrijven willen ernaartoe, sommige bedrijven zijn er al; de Cloud. De kosten, schaalbaarheid en mobiliteit zijn grote redenen om eigen datacenters achter te laten en te verhuizen naar de Cloud. Over de veiligheid van/binnen de Cloud zijn de meningen nog verdeeld. Geef je je bedrijfsgegevens uit handen aan één van die grote Amerikaanse spelers? Hoe blijf je in control? Wie is eigenaar van de data en wie aansprakelijk?
1 november | 15:00 - 15:45 Theater 13: Seminars powered by Computable
Complexe data migratie naar de cloud (SharePoint)
Laura Blom, projectleider Informatievoorziening Drinkwaterbedrijf PWN en Sjoerd Alkema, Head of Prof overgezet moet worden naar een cloud opslagsysteem, zoals SharePoint. Dat is echter niet zo eenvoudig als het lijkt. Met name veilig en gecontroleerd migreren en daarbij geen waarde verliezen, maar juist toevoegen, is veelal een uitdaging Het gaat niet alleen om de implementatie van een tool. Het is een verandertraject, waar tijd in geïnvesteerd moet worden. Het moet qua functionaliteit goed aansluiten op de wensen van gebruikers. En is het essentieel dat de content en data uit het oude systeem direct op de juiste manier beschikbaar is voor de gebruikers.
1 november | 15:15 - 16:00 Theater 15: (ISC)2 & CompTIA seminars
CyberSecurity - stay current, stay safe
We know that Cyber-attacks are increasing in frequency and effectiveness. The threat landscape, threat actors and tools employed are many and varied. But how have the threats evolved and what does the future evolution look like? CompTIA will describe the past, present and future evolution of Cyber Security threats and how organisations and governments are trying to keep pace by building capability to defend against these threats. With increasing amounts of information available what are the hot skills being used to exploit and address these challenges and what might the future shape of Cyber Teams look like.
1 november | 15:30 - 16:00 Theater 02: Cyber Security
Bescherming tegen onbekende threats. Mogelijk of onmogelijk?
Bert Janssen, Security Consultant, Contec B.V.
Bedrijven worden momenteel geconfronteerd met complexe beveiligingsuitdagingen, terwijl cyberbedreigingen zich in hoog tempo blijven ontwikkelen. Deze bedreigingen zijn intelligent en lastiger te detecteren. De meest gebruikte security appliances bieden vaak niet afdoende bescherming tegen de technieken die aanvallers van netwerken gebruiken. Bert neemt u mee op de reis van zo'n aanval en laat u zien welke kill chain aanvallers vaak gebruiken. Ter bescherming van uw organisatie kunt u uw beveiligingsoplossing hierop inrichten, mits uw oplossing de opties hiervoor biedt. Met behulp van de Hillstone Security appliance informeert Bert u over de mogelijkheden.
1 november | 15:30 - 16:00 Theater 03: Datacenter & Infrastructure Optimisation
How smart is your wireless network?
Ian Tearle, Sales Engineer, Mojo Networks Todays WIFI is critical to business, see how Mojo provides, the only SOC 2 Cloud compliant WI-FI network, that fixes, monitors and provides a cognitive WI-FI. Thereby reducing WI-FI problems & allows users to work more effectively, removing ‘the WI-FI does not work’ calls & improve the satisfaction of the users. Winner of a Red Herring award & Cloud computing's ‘Cloud Disruptor’ 2017 Mojo will change your mind & perception about Cloud based secure WI-FI.
1 november | 15:30 - 16:00 Theater 04: Cyber Security
Minority Report: A Predictive ‘Precrime’ Approach Requires a Human Focus
Mike Smart, Director, Products & Solutions, Forcepoint
In Philip K. Dick's 1956 novel ‘The Minority Report’, murder ceased to occur due to the work of the ‘Precrime Division’, that anticipated and prevented killings before they happened. Today, we are only beginning to see the impact of predictive analytics upon cybersecurity - especially for insider threat detection and prevention. Based on user interaction with data, CISOs and their teams emerge as the IT equivalent of a Precrime Division, empowered to intervene before a violation is ever committed. We will examine the technologies which make predictive analytics valuable, along with ethically minded guidance to strike the balance between vigilance and privacy. 1 november | 15:30 - 16:00 Theater 06: Privacy, Governance & Risk Management
Hybrid Active Directory Security and Governance
Colin Truran, Principal Technology Strategist, Quest
Roughly 70% of Fortune 500 companies purchased Office 365 in the last year. But, many organizations don't realize their on-premises Active Directory (AD) is still the authoritative source for authentication requests to Office 365 through Azure AD. To achieve a stable Azure AD, your onpremises AD must be streamlined with a normalised structure, consolidated OUs, good security delegation and solid provisioning. Otherwise your infrastructure becomes more vulnerable to a host of potential breaches, threats and disasters.
1 november | 15:30 - 16:00 Theater 08: IT Service Management & Control
Cloud en GDPR in de wereld van licentiemanagement
Jan-Willem Oliedam, Enterprise Territory Sales Manager, Snow Software
Cloud en SAP kosten blijven stijgen, maar hoe zorgt u dat u grip houdt op deze stijgende kosten en voorkomt dat u teveel betaalt? Tijdens deze interactieve sessie gaan wij in op het groeiende disruptie gat tussen IT en de business, als gevolg van de digitale transformatie, waardoor de business steeds vaker zelf software aanschaft.
1 november | 15:30 - 16:00 Theater 09: Cloud Computing
Presentatie door Vosko
infosecurity.nl/seminar/S108
1 november | 15:30 - 16:00 Theater 10: Cyber Security
Network intelligence to see, control and secure IT
Moshe Elias, Director of Product Marketing, Allot
Whether or not you like everything you see, you will be astonished by what is actually going on in your network. From our experience helping companies improve network visibility, security and control, these surprises provide you the ability to fix issues before they become a crisis, improve user experience, save unnecessary costs, exploit hidden business opportunities and--most important-make your network more valuable to your business. Attend this session if you are experiencing network connectivity and complexity soar and increasing presence of user-owned devices and shadow IT to learn how to proactively align network capabilities with business initiatives.
1 november | 16:00 - 16:30 Computable Café (powered by Protinus IT)
Borrelpraat – Mafiaboy
Michael Demon Calce (Montreal, Canada) is een Canadees ex-crimineel die op jonge leeftijd bekendheid genoot onder zijn internetalias MafiaBoy. Calce was in februari 2000 verantwoordelijk voor een reeks Denial-of-serviceaanvallen op commerciële websites waaronder Yahoo!, Amazon.com, Dell, E-Trade, eBay en CNN. Op het moment van de aanvallen was mafiaboy 15 jaar
1 november | 16:00 - 17:00 Computable Café (powered by Protinus IT)
Happy Hour (Powered by Protinus IT)
Borrelen en netwerken met Computable lezers, redactie en experts. 1 november | 16:00 - 17:00 Theater 11: IT Talent Event powered by ICTwerkt
Rabobank Blockchain Acceleration Lab
Chris Huls, Co-lead Blockchain, Rabobank Het Rabobank Blockchain Acceleration Lab bestaat uit een aantal blockchain specialisten die gezamenlijk expertise hebben op deze technologie. Naast onderzoek doen
waar blockchain het beste ingezet kan worden om de dienstverlening van de bank verder te verbeteren, verkennen ze ook nieuwe business modellen voor de organisatie. Tijdens deze sessie geven we je een kijkje in de keuken, en nodigen we jullie uit om ook mee te denken hoe deze technologie een organisatie als de Rabobank kan ondersteunen. De sessie wordt afgesloten met een informele netwerkborrel.
1 november | 16:00 - 17:00 Theater 12: IT Talent Event powered by ICTwerkt
‘Infrastructure as Code’
Mark van der Hout, Senior Continuity Engineer Sentia & Martin Willemsma - Seni,
In deze sessie leren we je gemakkelijk en snel programmeren zonder code taal en in eenvoudig Engels. Mark & Martin laten je in deze workshop graag zien hoe jij van start kunt gaan met het gebruik van Ansible met behulp van Vagrant / Docker. In deze sessie zullen zij tevens een korte demo geven over wat Sentia hier al mee doet. Ook zullen er ervaren engineers rondlopen om je op weg te helpen en al je vragen te beantwoorden. Wil jij in hele korte tijd klaargestoomd worden om met Ansible aan de slag te gaan? Dan wil je dit zeker niet missen!De sessie wordt afgesloten met een informele netwerkborrel.
1 november | 16:00 - 17:00 Theater 13: IT Talent Event powered by ICTwerkt
Ransomware, het nieuwe gevaar binnen de digitale wereld
Leon Hinz, Security Product Specialist, Dimension Data
Dagelijks worden honderden mensen en organisaties in Nederland slachtoffer van ransomware. Niemand wordt gespaard, van onschuldige burgers, scholen en gemeentes tot bedrijven in allerlei branches. Het is een ware plaag en het aantal slachtoffers is groeiende. Uit onderzoek van anti-malware fabrikanten blijkt dat Nederland één van de meest getroffen landen is in Europa. De sessie wordt afgesloten met een informele netwerkborrel.
1 november | 16:00 - 17:00 Theater 14: IT Talent Event powered by ICTwerkt
Pwning the port
Mattijs van Ommeren, Principal Security Consultant Nixu & Loran Kloeze - IT Security Consultant, Nixu
In deze sessie ga je als aspirant-hacker aan de slag met een microcontroller waarmee je kunt binnen dringen in een computer. Je zult zien dat er voor de basis niet veel nodig is, maar dat het ontwikkelen ervan leuk, uitdagend en bovenal leerzaam is om te doen. Nadat we de microcontroller hebben geconfigureerd zijn er oneindig veel mogelijkheden om je doelwit op afstand te controleren, zonder dat de gebruiker dit door heeft. Met deze sessie kun jij je technische-, creatieve- en hacking skills verbeteren. Natuurlijk mag je de ontwikkelde hardware meenemen naar huis. Let op: neem zelf een laptop mee!De sessie wordt afgesloten met
een informele netwerkborrel.
ICT en Security Trainingen
NIEUW! Privacy DPO-Ready trainingen
TSTC is een gerenommeerd IT opleidingsinstituut en erkend specialist in informatiebeveiliging- en cybersecurity trainingen.
Security professionals kunnen bij TSTC terecht voor bijna vijftig security trainingen op zowel technisch als tactisch- strategisch gebied. Naast alle bekende internationaal erkende titels is het ook mogelijk diepgang te zoeken in actuele security thema’s.
Top 10 Security trainingen
CEH • OSCP • CCSP • CCFP • CISSP • CJCISO • CRISC Privacy CIPP/E-CIPM • CISM • ISO 27001/27005/3100
Recognition for Best ATC’s and CEI’s
ATC of the Year
2016
TSTC Accredited Training Center of the Year 2016
Instructor
2016
Circle of Excellence Instructor 2016
2 november | 10:00 - 10:45 Theater 01: Technology Arena
Strategische transformatie met IoT? De bedreigde neushoorn en de Tour de France laten het zien. Wat zijn uw kansen/uitdagingen?
Jessica Constantinidis, IoT Lead – Europe
Hoe kan IoT uw organisatie helpen te transformeren en nieuwe business-modellen mogelijk maken? De kansen die IoT biedt zijn groot. Het beschermen van de neushoorn in Zuid-Afrika tegen uitsterven of een revolutionair nieuwe kijkervaring voor Tour de France-wielerfans laten het zien. Tegelijkertijd biedt IoT ook uitdagingen, bijvoorbeeld hoe gaat IoT de klassieke IT-omgeving transformeren?
2 november | 10:00 - 10:45 Theater 15: (ISC)2 & CompTIA seminars
Protecting your organisation from the Internet of (Evil) Things
In the era of Digital Transformation, organisations are finding efficiencies with deploying systems and devices that are always connected - dubbed as the Internet of Things (IoT). If these 'things' are not carefully configured and maintained then they are a threat to your business. CompTIA will discuss the common weaknesses that attackers exploit on IoT systems and the cybersecurity skills that you need to mitigate against them. The session will also include a live attack to demonstrate how a device can become compromised. 2 november | 10:15 - 10:45 Theater 04: Cyber Security
Automated security for Hybrid Cloud
Danny Claproth, Principal Sales Engineer, Trend Micro Het gebruik van workloads in de Cloud, of dit nu private of public (zoals AWS of Azure) is komt meer en meer voor. Hoe krijgt u beter inzicht in al deze verschillende omgevingen en hoe kunt u deze geautomatiseerd beveiligen tegen het huidige bedreigingslandschap? Bij wie ligt de verantwoordelijkheid en hoe kunt u sneller inspringen op kwetsbaarheden welke niet direct gepatched kunnen worden? Deze sessie geeft u een duidelijk beeld hoe Trend Micro Deep Security u daarbij kan helpen en ontzorgen.
2 november | 11:00 - 11:45 Theater 01: Technology Arena
Het beveiligen van uw 0365 omgeving, een klantsucces verhaal (UNIT 4)
Jurgen de Poorter, Sales Engineer, Trend Micro
Het beveiligen van Cloud diensten is een gedeelde verantwoordelijkheid. Mede hierdoor wordt de vraag steeds groter naar producten die dezelfde geavanceerde beveiligingstechnieken kunnen bieden in de Cloud als on-premise. Graag laten wij u ervaren wat Trend Micro kan bieden op het gebied van SAAS (O365) security en delen wij met u de ervaringen van één van onze klanten.
2 november | 11:00 - 11:30 Theater 02: Cyber Security
SSL: Evolving into a double-edged sword and a new blindspot
Xavier Rousseau, Principal Security Research
Engineer, Ixia Technologies The growing needs of security, and in particular privacy, are driving companies and service providers to adopt robust algorithms, stronger keys, and the latest versions of SSL/ TLS. The adoption of robust technical solutions has led to an increase in confidence and enhanced levels of security. Nevertheless, blind spots can still remain undetected, and allow for new threats targeted at business, regardless of any and all network investments already made. From a security perspective, these new threats may have a detrimental impact on company systems and processes implemented to enhance level of security, and in some cases, render them obsolete. The key requirements for a robust cyber security solution are more complex from a delivery standpoint. From an attacker's perspective, and the ability to carry out attacks on companies with ease continues to evolve, as will the need for them to adapt their tools.
2 november | 11:00 - 11:30 Theater 03: Datacenter & Infrastructure Optimisation
5th Generation Wireless Infrastructure: Cloud Managed, Distributed Control and User Focused Security
Perry Correll, Director of Product Management / Wi-Fi Evangelist, Aerohive Networks
Organizations have vastly different IT requirements to address disparate business models, yet there are common themes. These include simplification of Management, uppermost level of reliability and strong security, down to the user level. This presentation will Identify how a true Cloud Architecture can simplify network deplorability and Management, how distributed control and processing guarantees reliability and finally how to provide segmentation/security down to the individual user, even when deployed in public Wi-Fi environments. If you are responsible for the reliability and security of your wireless network this presentation will provide insights when selecting your next solution.
2 november | 11:00 - 11:30 Theater 04: Cyber Security
Pentesting is dead, long live red teaming?!
Erwin Paternotte, Lead security consultant, Nixu
Bedrijven voeren penetratietesten op regelmatige basis uit, maar toch horen we bijna dagelijks over gehackte bedrijven in het nieuws. Hoe komt dit? Als antwoord op deze ontwikkeling is de laatste jaren een verschuiving waarneembaar van penetratietesten richting red team testen. Steeds meer klanten vragen om een red team test, maar in praktijk blijkt dat er veel verwarring is over wat zo'n test precies inhoudt. Om enigszins orde in de chaos te scheppen kijken we naar de tekortkomingen van penetratietesten en de verschillen tussen penetratietesten en red team testen. Vervolgens bespreken we een framework voor het uitvoeren van red team testen.
2 november | 11:00 - 11:30 Theater 05: Data Science & Management
Presentatie door Arrow
infosecurity.nl/seminar/O202
2 november | 11:00 - 11:30 Theater 06: Privacy, Governance & Risk Management
Privacy gaat hand in hand met Informatiebeveiliging
Ron Boscu, Commercieel Directeur, CompLions
Wij zorgen er samen voor dat u per 25 mei 2018 voldoet aan de nieuwe Europese wetgeving Algemene Verordening Gegevensbescherming (AVG). De discussie dat wij allen moeten voldoen aan Privacy en Informatiebeveiliging is al gelopen, rest de vraag: ‘Hoe pakken we het gezamenlijk op?’. Wij vertellen u graag hoe, CompLionsGRC samen met haar partners, u kan ondersteunen met behulp van een assessment en het opbouwen en onderhouden van een verplicht digitaal dossier t.b.v. de omgekeerde bewijslast. 2 november | 11:00 - 11:30 Theater 08: IT Service Management & Control
How process digitization can increase your business value
Guy Werckx, Managing Director, OMNINET Technologies
Customers have been spoiled thanks to companies like Apple and Bol.com. They now expect quick and easy accessible services from every organization. As a result, many organizations face the challenge of digitizing, automating and simplifying their Business Processes to meet these expectations.
2 november | 11:00 - 11:30 Theater 09: Cloud Computing
Presentatie door Datto
infosecurity.nl/seminar/S202
2 november | 11:00 - 11:30 Theater 10: Cyber Security
Stopping Endpoint Threats in Real Time
Martin Toolboom, Security Solutions Consultant, CISSP, Dell Data Security
Malware, Exploits, Zero-days en Ransomware - de bedreigingen in het IT landschap veranderen, groeien en evoluren continue. Hoe kun je je hier als organisatie tegen beschermen? Keer op keer lezen we in het nieuws dat bedrijven weer slachtoffer zijn geworden van bijvoorbeeld ransomware aanvallen, ondanks maatregelen als antivirus. Tijdens een live demonstratie laten wij zien hoe eenvoudig het is om traditionele antivirus oplossingen te passeren en te besmetten met onbekende ransomware.
2 november | 11:00 - 11:45 Theater 11: Seminars powered by Computable
GDPR - impact en implementatie maatregelen
Peter Kager, Juridisch adviseur & Manager Privacy, ICTRecht
Vanaf 25 mei 2018 moet men aan nieuwe privacywetgeving voldoen. De Algemene Verordening Gegevensbescherming zorgt voor veranderingen waar praktisch iedere organisatie mee te maken krijgt. Peter Kager praat u op een praktische manier bij over het nut en de noodzaak van deze veranderingen. 2 november | 11:00 - 11:45 Theater 12: Seminars powered by Computable
Gaan AI, Robots, 3D-P en VR uw business overnemen?
Ton Abelen, management consultant nieuwe technologie, Wizzin
Is stilstand achteruitgang? Het zou zo maar kunnen dat dit spreekwoord op korte termijn voortaan ‘stilstand is ondergang’ gaat luiden. Nieuwe technologie zoals Artificial Intelligence, Robots, 3D-Printing, Chatbots, Nanobots, Virtual Reality, Augmented Reality en wie weet welke geweldige termen er nog bij komen, gaan onze wereld echt op zijn kop zetten.
2 november | 11:00 - 11:45 Theater 13: Seminars powered by Computable
Hoe legaal zijn uw API's? Voorkom heffingen voor indirect usage, doorlevering
Anthony Doerga, Managing Partner, AppyThings
De platformeconomie bekend van voorbeelden als Uber, Facebook, airBnB hebben als fundament API's en API Management. Meer en meer rukken deze stille digitale werkers op. API's kunnen data en functionaliteiten delen, maar ook applicaties-sensoren aansturen. Steeds meer bedrijven gebruiken en/of ontwikkelen API's. Er is echter ook een andere kant die tot nu toe onderbelicht is gebleven maar nu voor de eerste arbitragezaken zorgt. Naheffingen voor het doorleveren van data die u gecombineerd met uw eigen data als API verkocht, het ontsluiten van data uit backend systemen van bijvoorbeeld SAP-Oracle etc.
2 november | 11:00 - 11:45 Theater 14:
Seminars powered by Computable
Deloitte: Cybersecurity Challenge
Based on a traditional Capture The Flag (CTF), this computer security competition is a challenge-based game played by teams or individuals. Within a limited timeframe, the competitors must solve as many challenges as they can. The challenges vary from Open Source Intelligence gathering and dumpster diving to cryptography, reverse engineering, network security, web application security and forensics analysis. The complexity of challenges range from trivial to very difficult. Anyone with an IT affinity and even the slightest hacker mindset can enter! 2 november | 11:30 - 12:00 Computable Café (powered by Protinus IT)
Ransomware-slachtoffers aan het woord: zo pak je het aan
Leren van bedrijven die ervaren hebben wat ransomware kan doen met je business. We gaan in deze discussie in gesprek met een administratiekantoor, advocatenkantoor en zorgverzekeraar die allen slachtoffer zijn geweest van verschillende ransomwareaanvallen. Wat kunnen we leren van hun ervaring en aanpak?
2 november | 11:45 - 12:15 Theater 02: Cyber Security
Hacking data in motion - Encryptie essentieel, ook voor uw netwerk
Vincent Sleiffer, ADVA Optical Networking, Truecom
We gaan in op de mogelijkheden tot het aftappen van optische vezels. Door gebruik te maken van continue fiber monitoring zijn deze tapevents te detecteren en lokaliseren. Dit helpt echter nog niet om de getapte data onleesbaar te maken. Encryptie is en blijft daarom van belang. We gaan kort in op de veiligheid van encryptie, en Quantum Key Distribution om ook in de toekomst data veilig van A naar B te kunnen transporteren.
2 november | 11:45 - 12:15 Theater 03: Datacenter & Infrastructure Optimisation
Presentatie door Veeam Software
infosecurity.nl/seminar/M203
2 november | 11:45 - 12:15 Theater 04: Cyber Security
Beveilig uw smartphone met Check Point en Microsoft Intune
Zahier Madhar, Security Engineer, Check Point
Hackers hebben hun aandacht van de perimeter gateway verplaatst naar de smartphone. Maar slechts 1 procent van alle bedrijven heeft beveiligingstechnologieën ingezet om smartphones en tablets te beveiligen. Microsoft Intune heeft met Check Point samengewerkt om beveiliging te kunnen bieden tegen geavanceerde bedreigingen die gericht zijn op smartphones en tablets, terwijl de privacy van de werknemer wordt gewaarborgd.