Go Beyond Awareness
Bekijk hier het programma van de afgelopen editie. Achter de schermen zijn wij druk bezig met het samenstellen van het programma van #CSX24. Heb jij of ken jij een inspirerende case die je graag terug wil zien in het programma. Neem dan contact op met marc.van.aalst@heliview.com.
Ontvangst en registratie op het netwerkplein
We heten je van harte welkom in Spant! Congrescentrum. De koffie en thee staat al voor je klaar!
Welkom en opening door de dagvoorzitter
Peter Zinn | Cybersecurity expert en dagvoorzitter
Op informele wijze heet Peter Zinn ons plenair welkom op de 13e editie van de Cyber Security Experience in Congrescentrum Spant! in Bussum Door onder andere zijn werk cybersecurity expert en professioneel dagvoorzitter weet Peter heel goed vorm en inhoud te combineren en is hij de ideale gastheer en spreekstalmeester voor de Cyber Security Experience.
Keynote: Cybercrime Unveiled: De Psyche van Digitale Criminelen Ontmaskerd
Mick van Wely | Misdaadjournalist
Laat je inspireren door Mick van Wely, de meester van misdaadjournalistiek, crimedeskundige en befaamd presentator van RTL. Tijdens deze onthullende presentatie ontdek je de duistere geest van cybercriminelen en hun genadeloze werkwijzen. Betreed de sinistere wereld van digitale criminaliteit en krijg een uniek inzicht in hoe deze meedogenloze meesters van het kwaad hun slachtoffers selecteren en aanvallen. Wees voorbereid op een angstaanjagende reis door de gedachten van cybercriminelen terwijl je hun doortrapte strategieën ontrafelt. Grijp deze kans om de zwakke plekken in je beveiliging te identificeren en versterk je positie als security manager.
Keynote: De uitdagingen van ons menselijk brein en waarom awareness alleen niet genoeg is
Therese Drent | Security Behaviour Officer | Achmea
Hoe komt het toch dat medewerkers wel die verplichte security awareness e-learning hebben gedaan maar toch Welkom123 als wachtwoord kiezen? Of een presentatie bomvol succesvolle hacks hebben gezien, om vervolgens gevoelige bedrijfsdata in ChatGPT zetten?
Dit heeft te maken met hoe ons menselijk brein in elkaar zit. Vanuit de gedragswetenschappen weten we dat alleen kennis en vaardigheden niet perse zorgen voor het juiste veilige gedrag. Traditioneel wordt security awareness echter wel vanuit deze route ingestoken.
Verdiep je dus – net als hackers dat al doen- in de mens en haar brein zodat je veel slimmere security gedragsinterventies kunt bedenken die op de lange termijn zorgen voor meer en veiliger security gedrag.
Ochtendpauze op het netwerkplein
Ochtendpauze op het netwerkplein met netwerkgelegenheid en 1-op-1 gesprekken. Er is een ruim aanbod van koffie, thee, frisdranken en tussendoortjes.
Break-out A: Insights on Crisis, Cyberwar & Escalation in the Threat Landscape
Ronald Kruyt | Regional Sales Manager Benelux | Radware
In an era marked by ever-advancing cyber threats, the world’s security landscape is at a critical juncture. Ransomware, cloud infrastructure targeting, phishing, and state-sponsored cyberattacks are just a glimpse of the multifaceted challenges organizations face. As global tensions simmer, so do the stakes in the realm of cybersecurity. In this session Ronald Kruyt, RSM for the Netherlands, will reveal the “Insights on Crisis, Cyberwar Escalation in the Threat Landscape”: he will share his battle-hardened perspectives, honed over years of navigating the relentless currents of cybersecurity’s ever-changing landscape. You’ll also hear from the Head of Digital Transformation at the Ukrainian State Service for Special Communications and Information Protection who will reveal the types and techniques of attack the Ukrainian government faces during the Russian-Ukrainian conflict, the countermeasures it employs during the cyberwar. You will also learn about the intelligence Radware’s Emergency Response Team gathered from their experience fighting Hacktivist groups as well as new defense techniques that were developed to improve protection.
Break-out B: Ontdek de toekomst van cybersecurity: De 5 voorspellingen voor 2024!
Sjoerd de Jong | Sr. Consulting Engineer | SentinelOne
Wat heeft 2024 voor ons in petto met betrekking tot cyberthreats? Wat zien we op de langere termijn en hoe kunnen we ons hierop voorbereiden?
Ontdek welke cruciale rol Artificial Intelligence speelt en welke enorme stappen deze technologie zet, maar vooral, hoe dit van invloed kan zijn op jouw cybersecurity. SentinelOne’s beste onderzoekers hebben de trends en ontwikkelingen voor de komende jaren in kaart gebracht.
Neem deel aan deze sessie en ontdek wat de belangrijkste cybersecurity trends zullen zijn in 2024 en daarna.
Break-out C: Optimaliseer je IT-Strategie voor NIS2: Inzichten in Scope, Zorgplicht, Meldplicht en Toezicht
Sjoerd Teeuwen | Senior Enterprise Sales Executive | Akamai Technologies
NIS2 staat voor de deur, met ingrijpende IT-vereisten voor cyberbeveiliging en data-integriteit. In deze sessie onthullen we krachtige visualisatietools en security controls die essentieel zijn voor compliance. We duiken in de technieken om de NIS2-scope te definiëren en demonstreren hoe u met geavanceerde rapportage aan uw meldplicht voldoet. Ontdek hoe u audits stroomlijnt en toezichthouders moeiteloos overtuigt van uw cyber resilience. Bereid u voor op een toekomst waarin voorbereiding gelijkstaat aan voorsprong.
Break-out D: Monitor the Supply Chain and Mitigate Risks
Kobi Lechner | COO and Co-Founder | Rescana
There are various cybersecurity risks associated with doing business with third parties. The impact of such a breach can be devastating, depending on how reliant your company is on the third party, what data or assets they have access to, and so forth.
In this session, we will delve deeper into how your company is exposed to the internet, using practical examples to illustrate what needs to be done to protect it. A law firm, for instance, would not consider the florist who supplies flowers to the office every week a high-risk factor. However, for an undertaker, the situation is different. If their flower supplier experiences an outage for any reason, it significantly disrupts their business process.
Risk classification of new suppliers, risk assessment of existing suppliers, and knowing which cloud services expose confidential information are imperative. Not only to ensure business continuity but also to comply with current and upcoming laws and regulations such as NIS2 or CRA. Launching real-time, up-to-date digital audits supports companies in meeting the requirements of regulatory authorities and ensures that potential risks within your supply chain become transparent, as well as potential vulnerabilities in the cloud services used.
This session is presented by Rescana in collaboration with its partner Cert2Connect.
Roundtable 1: NIS2: Ben jij er al klaar voor?
Martijn Hunsche | Management Consultant | VKA
De vernieuwde NIS2 dwingt minimumeisen op het gebied van onder andere security, continuïteit en certificering. Ook worden er scherpere eisen gesteld aan het melden van incidenten en kunnen boetes oplopen tot wel 10 miljoen euro of 2% van de wereldwijde jaaromzet. Welke verplichtingen brengt de NIS2 met zich mee voor jouw organisatie? Hoe implementeer je de vereiste security maatregelen? Deze interactieve sessie wordt op informele wijze gemodereerd door Martijn Hunsche en ga je gesprek met vakgenoten om te ontdekken waar zij staan, wat jij hier van kunt leren en waar je direct mee aan de slag kunt en moet.
Roundtable 2: Zero Trust; de heilige graal?
Bart Gijsen | Projectleider | TNO
Never trust, always verify! Zero Trust wint snel aan populariteit vanwege deze ontwikkeling. Bedrijven realiseren zich steeds meer dat blind vertrouwen in interne gebruikers, netwerken en systemen niet langer houdbaar is. Het principe van Zero Trust is “never trust, always verify”. Dit betekent dat de identiteit van gebruikers en apparaten die toegang willen krijgen tot een netwerk en de interne systemen telkens opnieuw geverifieerd moet worden. Maakt een Zero Trust aanpak alle beloftes waar? Of bieden traditionelere benaderingen een beter gewenst effect? Tijdens deze rondetafelsessie gaat u aan de hand van stellingen in gesprek met uw peers. Het doel van dit gesprek is om kennis en ervaring uit te wisselen en te leren van elkaars successen en fouten om vervolgens samen te kunnen groeien. Voor deze rondetafelgesprekken zijn beperkt plaatsen beschikbaar. Deze rondetafelsessie wordt op informele wijze gemodereerd door Bart Gijsen van TNO.
Roundtable 3: De human factor in cybersecurity
Rick Strijbos | Managing Director | Security Academy
Technologie alleen kan nooit algehele cybersecurity garanderen ook al kunnen technologische ontwikkelingen deze uiteraard aanzienlijk vergroten. De mens is een belangrijke schakel als het gaat om de cybersecurity van uw organisatie waarbij zij zowel de rol van veroorzaker van cyberonveiligheid vertolkt als die van oplosser er van. De ‘human factor’ is dan ook één van de pijlers onder een geïntegreerde aanpak van cybersecurity. Hoe heeft u de menselijke factor in uw organisatie of binnen uw samenwerkingsverbanden georganiseerd? Welke aanpak kiest u voor een effectief cyberveiligheidsbeleid? Tijdens deze rondetafelsessie gaat u aan de hand van stellingen in gesprek met uw peers. Deze sessie wordt op een informele wijze gemodereerd door Rick Strijbos van de Security Academy. Doelstelling van het gesprek is om kennis en ervaring uit te wisselen en te leren van elkaars successen en fouten om vervolgens samen te kunnen groeien. Voor deze rondetafelgesprekken zijn beperkt plaatsen beschikbaar.
Break-out E: Waarom het nog steeds lastig is om je kwetsbaarheden te reduceren
Stefan van Vlerken | Account Executive Nederland en België | Qualys
Per werkdag komen er gemiddeld 110 nieuwe cybersecurity-kwetsbaarheden aan het licht. Veel organisaties worstelen er mee om deze allemaal in bedwang te houden en te mitigeren. In deze presentatie leer je over 3 eenvoudige stappen waarmee je (semi) geautomatiseerd assets kunt prioriteren welke het meest risicovol zijn voor jullie organisatie, gebaseerd op jullie unieke context. Je leert onder andere hoe je remediation/patching eenvoudiger en sneller kunt uitvoeren, zodat je waardevolle resultaten over de meetbare cyberdreiging-reductie van de risico’s kunt delen met de diverse stakeholders.
Break-out G: You have been hacked! Wat overkomt je bij een cyber security aanval en hoe reageer je?
Erwin van Beinum | Director of Cyber Security | & Richard van Nuland | Senior architect | Ctac N.V.
Cybersecurity is een essentieel thema geworden binnen iedere organisatie. Elk bedrijf van ieder formaat kan het slachtoffer worden van digitale vandalen, hackers of criminelen die op zoek zijn naar kennis, data, creditcardgegevens, klantinformatie of manieren om jouw systemen te gijzelen. Je wilt datalekken voorkomen en de continuïteit van jouw business garanderen. Hoogste tijd om deze issues eens praktisch aan te vliegen! Ctac nodigt je uit voor een cybersecurity aanval simulatie. Wat overkomt je? Hoe reageer je er op? Je zult zelf ervaren wat er op zo’n moment moet gebeuren en vooral: tegen welke beperkingen je aanloopt. In veel gevallen laat dit zien dat wanneer het basis fundament van IT op orde is er veel bereikt kan worden.
Break-out H:Met Identity en Access Management naar Zero Trust
Mario Unkel | Solutions Engineer | Okta
Hier komt de keiharde waarheid: je kan de meest vooruitstrevende cybersecurity stack hebben om je Zero Trust Strategie te ondersteunen, maar dit stelt weinig voor zonder solide Identity en Access Management (IAM). Met een identity-gedreven Zero Trust Strategie zorg je ervoor dat alleen de juiste personen, apparaten en services op het juiste moment toegang hebben tot de juiste applicaties en data. Maar dat is makkelijker gezegd dan gedaan. Tijdens deze presentatie krijg je de antwoorden op de volgende vragen:
- Hoe krijg je volledige controle over identities om cyber resilient te zijn?
- Hoe krijg je dat voor elkaar in een hybride IT landschap met een groeiend aantal (cloud) apps?
- En welke rol spelen IAM technologieën zoals Identity Governance & Administration (IGA), Multi-Factor Authenticatie, Workflows & Lifecycle Management in jouw journey naar Zero Trust?
Lunchpauze op het netwerkplein
Lunchpauze op het netwerkplein met netwerkgelegenheid en 1-op-1 gesprekken. Er is een ruim aanbod van koffie, thee, broodjes, salades en meer. De lunch bevat ook vegetarische opties.
Break-out I: Cyberdreigingen voor blijven met Open Source Intelligence
Bernhardt Fourie | Security Architect
In deze sessie krijgt u van Berhardt Fourie inzicht in hoe Open Source Intelligence (OSINT) wordt gebruikt om de continu veranderende cyberdreigingen voor te blijven, waaronder de complexe dynamiek tussen fysieke en digitale bedreigingen. Hoe fungeert OSINT als een cruciaal instrument om de impact van fysieke conflicten op cyberbeveiliging te begrijpen en te mitigeren? En hoe helpt het verzamelen en analyseren van openbare bronnen bij het identificeren van kwetsbaarheden en bedreigingen voor kritieke infrastructuur?
Break-out J: Implementatie NIS2: choose your battles
Monica de Wit | Strategisch Adviseur Cybersecurity | ProRail
Eind 2024 treedt de NIS2 in werking. Deze vraagt integrale benadering van risicomanagement en professionalisering van governance van information security, business continuity en privacy. Stevige sturing op ketenrisico’s, maar tegelijkertijd ook transparante samenwerking met de belangrijkste ketenpartners en leveranciers. Duidelijk eigenaarschap en heldere verantwoording. Nooit eerder was information security nog minder het IT-feestje dat het al nooit was.
Wat betekent NIS2 voor jouw organisatie? Welke keuzes moet je maken om te voldoen aan de eisen? In deze interactieve sessie gaat Monica in op de thema’s van de NIS2 en de keuzes, knelpunten en kansen die gepaard gaan met de implementatie.
Break-out K: Kunstmatige Intelligentie binnen Cyber Security; een oplossing of een bedreiging?
Bram Poppink | Deputy research manager | TNO
AI, ofwel Kunstmatige Intelligentie, zal de Cyber Security industrie ontregelen. Dat zijn de conclusies van het project PurpleAI uitgevoerd binnen het Partnership for Cyber Security Innovation, een samenwerking tussen ING, ABN AMRO, TNO, De Belastingdienst, Achmea en ASML. Sinds het uitkomen van ChatGPT is de controleerbaarheid van AI systemen onderwerp van discussie in het publieke debat. Maar er is een urgenter probleem, want voordat AI oncontroleerbaar zal worden, zullen threat actors deze technologie misbruiken voor eigen belang. Sterker nog, AI wordt nu al misbruikt door aanvallers om hun activiteiten efficiënter en effectiever uit te voeren. De Cyber Security industrie speelt een cruciale rol om onze maatschappij weerbaar te maken tegen deze dreiging. Neem deel en ontdek tijdens deze sessie wat we tegen deze dreiging kunnen doen.
Keynote: De unieke strijd van Hoppenbrouwers tegen een cyberaanval
Marcel de Boer | Financieel Directeur | Hoppenbrouwers Techniek
Op vrijdag 2 juli 2021 werd Hoppenbrouwers getroffen door een ransomware-aanval via Kaseya-software. Dankzij de hulp van 200 medewerkers en een uitstekende backup- en herstelstrategie was Hoppenbrouwers na het weekend weer back in business.
In deze sessie deelt Marcel hoe zij de aanval hebben ervaren, de stappen die zij hierna hebben ondernomen én de lering die zij hier uit hebben getrokken. Een aantal onderwerpen die aan bod zullen komen zijn:
- Waar moet je rekening mee houden in de voorbereiding op een cyberaanval?
- Wat is van belang wanneer je getroffen wordt door een cyber aanval?
- Waarom is cybersecurity niet alleen de verantwoordelijkheid van IT?
Middagpauze op het netwerkplein
Middagpauze op het netwerkplein met netwerkgelegenheid en 1-op-1 gesprekken.
Secure & Laugh
Najib Amhali | Cybersecurity specialist 😉
Maak je klaar voor een briljante combinatie van humor en cybersecurity met niemand minder dan Najib Amhali! Een afsluitende sessie waar de serieuze en soms angstaanjagende wereld van cybersecurity wordt gepresenteerd met een komische twist. Deze getalenteerde cybersecurity specialist 😉 en bekroonde cabaretier combineert zijn scherpe geest met grappen om de absurditeit van onze digitale levens bloot te leggen. Pas op, zijn humor is zo scherp als een goed geconfigureerde firewall!
Afsluiting door de dagvoorzitter
Op informele wijze sluit Peter Zinn plenair de 13e editie vande Cyber Security Experience af. U krijgt een korte samenvatting van wat de dag heeft gebracht en welke inzichten hijzelf en waarschijnlijk ook u heeft gekregen. Hij nodigt u uit om deel te nemen aan de netwerkborrel om met elkaar na te praten en de laatste inzichten met elkaar te delen.
Netwerkborrel
We sluiten de dag samen op informele wijze af op het netwerkplein met een drankje en bittergarnituur.
Hackersplein: hackers unlocked!
aangeboden door Security academy
Know your Enemy! In samenwerking met de Security Academy bieden we op de Cyber Security Experience de mogelijkheid om een kijkje te nemen in de keuken van een hacker. Je hebt de mogelijkheid om uitgebreid met ze in gesprek te gaan of ze in de praktijk aan het werk te zien. De hackers van Hackers Unlocked bieden je de unieke mogelijkheid om beter inzicht te krijgen in de kwetsbaarheden van jouw organisatie en voorzien je uiteraard van tips om jullie weerbaarheid te verbeteren. Hackers Unlocked is de hele dag te vinden op het netwerkplein.
Webinar: Grip krijgen op cloud security & compliance voor meer weerbaarheid van uw organisatie
Albert Hoitingh | Senior Consultant Compliance | InSpark
NIS2 heeft potentieel grote gevolgen, ook voor uw organisatie. De wetgeving die hieruit voortvloeit is niet vrijblijvend. Non-compliance kan naast een vergroot risico op ernstige cyberincidenten resulteren in hoge boetes. Nog nooit was het zo belangrijk om (cloud) security op voorhand goed geregeld te hebben. Tijdens dit webinar krijgt u de handvatten om uw security en compliance nog beter in te regelen.
De cyberrisico’s zijn de afgelopen jaren sterk vergroot. Technologische, maatschappelijke en geopolitieke ontwikkelingen liggen daaraan ten grondslag. Cybercriminaliteit is sterk geprofessionaliseerd en uitgegroeid tot een geoliede miljardenbusiness. Natiestaten hebben digitale wapens stevig verankerd in hun militaire arsenaal. Ook ontwikkelingen als het toenemende hybride werken zorgen voor nieuwe risico’s. Het is niet de vraag of, maar wanneer organisaties te maken krijgen met een cyberaanval.
Dat vraagt om meer dan enkel maatregelen. Het vraagt ook om wetgeving rondom securityvoorzieningen voor alle organisaties die een onmisbare rol spelen in de maatschappij. De EU doet met NIS2 een hernieuwde poging om de lidstaten hierbij te helpen.
Webinar: Ontdek de toekomst van cybersecurity: De 5 voorspellingen voor 2024!
Sjoerd de Jong | Sr. Sales Engineer | SentinelOne
Wat heeft 2024 voor ons in petto met betrekking tot cyberthreats? Wat zien we op de langere termijn en hoe kunnen we ons hierop voorbereiden? Ontdek welke cruciale rol Artificial Intelligence speelt en welke enorme stappen deze technologie zet, maar vooral, hoe dit van invloed kan zijn op uw cybersecurity. SentinelOne’s beste onderzoekers hebben de trends en ontwikkelingen voor de komende jaren in kaart gebracht. Neem deel aan deze webinar en ontdek wat de belangrijkste cybersecurity trends zullen zijn in 2024 en daarna.
Wie spreken er?
Benieuwd wie er een bijdrage leveren aan het congres en welke ervaring ze meebrengen? Bekijk snel het complete sprekersoverzicht!