{"id":7575,"date":"2025-05-22T08:24:58","date_gmt":"2025-05-22T06:24:58","guid":{"rendered":"https:\/\/heliview.com\/cyber-security-experience\/?page_id=7575"},"modified":"2025-12-03T18:12:30","modified_gmt":"2025-12-03T16:12:30","slug":"programma","status":"publish","type":"page","link":"https:\/\/heliview.com\/cyber-security-experience\/programma\/","title":{"rendered":"Programma"},"content":{"rendered":"<div class=\"wpb-content-wrapper\">[vc_row][vc_column][vc_empty_space]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\"><\/h2>\r\n                    <h3 class=\"subheading\">Bekijk het programma!<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Het programma van de Cyber Security Experience bestaat uit veschillende keynotes, Break-outsessies, workshops en live demo&#8217;s. Verschillende industry leaders, experts en oplossingsaanbieders delen hun kennis en expertise. We zijn volop bezig met het ontwerpen van het programma. Hou deze webpagina in de gaten voor updates![\/vc_column_text][\/vc_column][\/vc_row][vc_row el_class=&#8221;custom-programma&#8221;][vc_column][vc_tta_tabs style=&#8221;outline&#8221; active_section=&#8221;1&#8243;][vc_tta_section title=&#8221;Volledig programma&#8221; tab_id=&#8221;1761742591257-e11ac597-4f98&#8243;][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5256&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Ontvangst en registratie<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;8.30 &#8211; 9.30&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/erik-peekel\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/05\/Erik-Peekel-2.jpg\" alt=\"Erik Peekel\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"http:\/\/www.linkedin.com\/in\/erikpeekel\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/erik-peekel\/\">Erik Peekel<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Dagvoorzitter<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Opening van de dag<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;9.30 &#8211; 10.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/thomas-schmidt\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/07\/Thomas-Schmidt.png\" alt=\"Thomas Schmidt\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/thomas-schmidt-1688882a\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/thomas-schmidt\/\">Thomas Schmidt<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">NATO Summit IT & Cyber Security lead - Taskforce N van Ministerie van Buitenlandse Zaken<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rick-van-der-kleij\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2022\/08\/Rick-van-der-Kleij-1.png\" alt=\"Rick van der Kleij\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/rickvanderkleij1\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rick-van-der-kleij\/\">Rick van der Kleij<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Cybersecurity researcher bij TNO en Lector cyber resilience at Avans University of Applied Sciences<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Sprekers-logo-website-1.png\" alt=\"Corence Klop\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/corenceklop\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">Corence Klop<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Rabobank<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/erik-peekel\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/05\/Erik-Peekel-2.jpg\" alt=\"Erik Peekel\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"http:\/\/www.linkedin.com\/in\/erikpeekel\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/erik-peekel\/\">Erik Peekel<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Dagvoorzitter<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">De cyberveiligheid en weerbaarheid integraal benaderd<\/h2>\r\n                    <h3 class=\"subheading\">Erik Peekel, Rick van der Kleij, Corence Klop en Thomas Schmidt<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Hoe is de IT van de NAVO-top op 24 en 25 juni 2025 in Den Haag georganiseerd en beveiligd \u2013 en welke keuzes maak je in de balans tussen risicoacceptatie en controle? Wat als je eigen organisatie onverwacht wordt geconfronteerd met een digitale inbraak? Hoe handel je \u2013 technisch, organisatorisch en bestuurlijk \u2013 in de eerste minuten na ontdekking? En wat had je vooraf al geregeld moeten hebben?<\/p>\n<p>Na een opener die je blik op realistische dreigingen direct aanscherpt, volgt een dynamische talkshow waarin actuele praktijkvoorbeelden \u2013 waaronder de IT- en cybersecurityorganisatie rond de NAVO-top \u2013 dienen als aanleiding voor een diepgaand gesprek over digitale weerbaarheid.<\/p>\n<p>Onder leiding van dagvoorzitter Erik Peekel gaan we in gesprek met o.a. Thomas Schmidt (IT &amp; Cybersecurity Lead NAVO-top, namens het Ministerie van Buitenlandse Zaken), Rick van der Kleij (Lector Cyberweerbare Organisaties, Avans Hogeschool en senior onderzoeker cybersecurity bij TNO) en Corence Klop (Chief Information Security Officer, Rabobank). Samen verkennen zij hoe organisaties zich kunnen voorbereiden op het onverwachte, en welke technische, organisatorische en bestuurlijke keuzes daarbij komen kijken.<\/p>\n<p>De talkshow zet de toon voor de rest van de dag: een scherpe en realistische dialoog voor securityverantwoordelijken die scenario\u2019s willen doorgronden waar je liever nooit mee te maken krijgt \u2013 maar die vandaag w\u00e9l georganiseerd moeten worden.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7708&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_single_image image=&#8221;6510&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_single_image image=&#8221;6634&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;10.05 &#8211; 10.45&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Sprekers-logo-website-1.png\" alt=\"Corence Klop\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/corenceklop\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">Corence Klop<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Rabobank<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Leading Through Complexity \u2014 The CISO\u2019s Role in Building Resilience<\/h2>\r\n                    <h3 class=\"subheading\">Corence Klop, CISO van Rabobank<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]In een tijdperk waarin cyberdreigingen zich sneller ontwikkelen dan beleid kan bijbenen, is de rol van de Chief Information Security Officer niet langer alleen technisch \u2013 maar vooral transformationeel. Corence Klop, CISO van Rabobank, deelt een open en strategische visie op wat het betekent om security te leiden binnen een complexe organisatie.<\/p>\n<p>Van het vormgeven van de cyberprioriteiten van de bank en het aansturen van cross-domain samenwerking, tot het be\u00efnvloeden van board-level beslissingen en het bevorderen van vertrouwen binnen teams \u2013 deze keynote verkent hoe moderne CISO\u2019s een balans moeten vinden tussen risk, resilience en leiderschap. Aan de hand van persoonlijke voorbeelden, zoals besluitvorming rond een security risk op de drukste betaaldag van het jaar, biedt deze sessie een inspirerende blik op de toekomst van security leadership.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6634&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;10.45 &#8211; 11.10&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6297&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Koffiepauze met 1-op-1 gesprekken<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;11.10 &#8211; 11.55&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner css=&#8221;.vc_custom_1761741521784{background-image: url(https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2021\/10\/04821243-CSE-XL-header-homepage.png?id=6190) !important;}&#8221;][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading lgx-heading-white \" >\r\n                    <h2 class=\"heading\">Break-out ronde 1: maak een keuze<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/jerry-zwanenburg\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/10\/Jerry-Zwanenburg.png\" alt=\"Jerry Zwanenburg\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/jerry-zwanenburg-cissp-980245\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/jerry-zwanenburg\/\">Jerry Zwanenburg<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Manager, Security Engineering van Tenable<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Exposure Management als Digitaal Kompas ; Weerbaarheid in een Onzekere Digitale Wereld<\/h2>\r\n                    <h3 class=\"subheading\">Jerry Zwanenburg, Manager, Security Engineering van Tenable<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]In een tijd waarin digitale dreigingen sneller evolueren dan ooit, is het niet langer voldoende om alleen te reageren op cyberincidenten, organisaties moeten proactief hun digitale weerbaarheid versterken. Deze sessie neemt je mee in de wereld van Exposure Management: een moderne benadering die organisaties helpt om hun digitale risico\u2019s continu te begrijpen, prioriteren en verkleinen. We bespreken best practices en hoe je met behulp van Exposure Management grip krijgt op je digitale aanvalsoppervlak, hoe je bedreigingen kunt vertalen naar strategische beslissingen, en waarom het fungeren als een digitaal kompas essentieel is om koers te houden in een steeds veranderend dreigingslandschap. Take-aways voor deze sessie:<\/p>\n<ul class=\"checklist\">\n<li>Wat betekent digitale weerbaarheid anno 2025?<\/li>\n<li>Hoe Exposure Management helpt risico\u2019s zichtbaar en beheersbaar te maken<\/li>\n<li>Praktische stappen om van reactieve beveiliging naar voorspellende preventie te gaan<\/li>\n<\/ul>\n<p>Of je nu een security professional, manager of bestuurder bent \u2014 deze presentatie geeft inzicht, richting en concrete handvatten om je organisatie digitaal toekomstbestendig te maken.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7068&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;11.55 &#8211; 12.20&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/zahier-madhar\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/08\/Zahier-Madhar.png\" alt=\"Zahier Madhar\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/zahier\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/zahier-madhar\/\">Zahier Madhar<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Security Engineer en Evangelist van Check Point Software Technologies B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">AI: Van Bedreiging tot Bondgenoot in Cybersecurity<\/h2>\r\n                    <h3 class=\"subheading\">Zahier Madhar, Security Engineer en Evangelist van Check Point Software Technologies B.V.<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]In mijn sessie neemt Zahier Madhar\u00a0je mee in de snelle evolutie van Artificial Intelligence en de impact die dit heeft op cybersecurity. AI wordt al volop ingezet door hackers: denk aan overtuigende phishingmails, deepfakes en geautomatiseerde aanvallen. Tegelijkertijd biedt AI ook een enorme kans voor verdediging. Zahier laat zien hoe je AI kunt gebruiken om aanvallen eerder te detecteren, risico\u2019s te beperken en je organisatie weerbaarder te maken. Zijn doel is om zowel management als technische teams praktische inzichten mee te geven die ze direct kunnen toepassen. Ontdek:<\/p>\n<ul class=\"checklist\">\n<li>Hoe hackers AI inzetten en wat dit betekent voor organisaties<\/li>\n<li>Welke strategische en praktische keuzes nodig zijn om AI verantwoord in te zetten<\/li>\n<li>Hoe AI kan bijdragen aan sterkere cyberweerbaarheid door detectie, preventie en response te verbeter<\/li>\n<li>Inzicht in hoe AI het dreigingslandschap verandert<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7884&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;11.55 &#8211; 12.20&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/david-murphy\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/10\/David-Murphy.png\" alt=\"David Murphy\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/davidmurphy0\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/david-murphy\/\">David Murphy<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">VP EMEA van BforeAI Inc.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Predicting the Unseen: How to implement Preemptive Cyber Defense<\/h2>\r\n                    <h3 class=\"subheading\">David Murphy,VP EMEA van BforeAI Inc.<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Tired of playing catch-up in the cyber security arms race? This session will dive into the transformative power of predictive intelligence for SecOps and SOC teams. We&#8217;ll explore how new technologies are moving beyond traditional reactive approaches to identify and preemptively block malicious activities before they impact your organization. Learn how analyzing internet-scale data and applying AI-driven behavioral analytics can provide early warnings of impending attacks, enabling your team to shift from alert fatigue to preemptive defense. We will discuss real-world applications, benefits, and how embracing a predictive security posture can keep you one step ahead of cyber criminals.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6911&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;11.55 &#8211; 12.20&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/patrick-dijkstra\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/11\/Patrick-Dijkstra.png\" alt=\"Patrick Dijkstra\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/patrick-dijkstra\/\">Patrick Dijkstra<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Senior Solutions Engineer van DigiCert<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/patrick-beckman-lapre\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/11\/Patrick-Beckman-Lapre.png\" alt=\"Patrick Beckman Lapr\u00e9\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/pbeckmanlapre\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/patrick-beckman-lapre\/\">Patrick Beckman Lapr\u00e9<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Director Sales & Marketing van DigiCert<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Het voorkomen van storingen in een wereld van 47 dagen: voorbereid op een kortere TLS-levensduur.<\/h2>\r\n                    <h3 class=\"subheading\">Patrick Beckman Lapr\u00e9, Director Sales &amp; Marketing &amp; Patrick Dijkstra, Senior Solutions Engineer van DigiCert<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Het digitale vertrouwenslandschap verandert razendsnel, en de klok tikt.<br \/>\nBinnen zes maanden start de eerste fase van de verkorting van de levensduur van TLS-certificaten, waarmee handmatig certificaatbeheer verleden tijd wordt.<\/p>\n<p>Vanaf 15 maart 2029 worden TLS-certificaten nog maar 47 dagen geldig, terwijl domeinvalidatie al na 10 dagen vernieuwd moet worden. Organisaties die zich nu niet voorbereiden, lopen straks onnodige risico\u2019s.<\/p>\n<p>Tegelijkertijd staat quantum computing voor de deur, met de potentie om huidige encryptiestandaarden te doorbreken. Vooruitstrevende organisaties werken daarom al aan crypto-agility en quantum-safe strategie\u00ebn om hun digitale vertrouwen toekomstbestendig te maken.<\/p>\n<p>In deze sessie ontdekt u:<\/p>\n<ul class=\"checklist\">\n<li>Een helder overzicht van de aankomende veranderingen in TLS en validatie<\/li>\n<li>Een praktische routekaart voor certificaatautomatisering<\/li>\n<li>Concreet toepasbare strategie\u00ebn voor quantumgereedhei<\/li>\n<li>Inzichten van collega\u2019s die hun organisatie al voorbereiden op de volgende golf van Digital Trust<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7674&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;11.55 &#8211; 12.20&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/martijn-hoogesteger\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2024\/06\/Ontwerp-zonder-titel.png\" alt=\"Martijn Hoogesteger\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/mhoogesteger\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/martijn-hoogesteger\/\">Martijn Hoogesteger<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Digitaal Rechercheur van Tv-programma HUNTED en CTO bij S-RM<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Look at the Darkside: Scattered Spider &amp; Qilin<\/h2>\r\n                    <h3 class=\"subheading\">Martijn Hoogesteger, CTO van S-RM<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Hoe werken cybercriminelen het afgelopen jaar? Waar proberen we ons nou echt tegen te beschermen? Martijn Hoogesteger van S-RM neemt je mee naar de darkside van Cyber. S-RM helpt honderden organisaties per jaar met het oplossen van ransomware incidenten. Vanuit de data die ze verzamelen delen ze inzichten met de wereld. In deze sessie lichten we Scattered Spider en Qilin uit. Scattered Spider is een groep die veel aanwezig is geweest in het nieuws het afgelopen jaar, en zich specialiseert in Social Engineering. Qilin is een Ransomware as a Service groepering die de afgelopen jaren sterk is ontwikkeld.<\/p>\n<p>Leer hoe de dreiging zich ontwikkelt, zodat jouw organisatie kan meebewegen!<\/p>\n<p>Ontdek:<\/p>\n<ul class=\"checklist\">\n<li>Hoe ransomware as a service de afgelopen jaren is ontwikkeld<\/li>\n<li>Wat de geavanceerde technieken zijn de geavanceerde dreigingsgroepen gebruiken<\/li>\n<li>Wat de versplintering van het dreigingslandschap betekent voor jouw responseprotocol<\/li>\n<li>Welke controls het meest effectief zijn volgens de data van S-RM<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7713&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;11.55 &#8211; 12.20&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/phantom-x\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/07\/Phantom-X.jpg\" alt=\"Phantom X\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/phantom-x\/\">Phantom X<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">De onzichtbare aanvaller<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">The Cyber Crime Game: Ervaar hoe hackers denken en vergroot awareness in je organisatie<\/h2>\r\n                    <h3 class=\"subheading\">Phantom X<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Hoe krijg je collega\u2019s \u00e9cht cyber aware? Door ze te laten ervaren hoe aanvallers denken.\u00a0In deze interactieve Cyber Crime Game vorm je samen met vakgenoten een onderzoeksteam dat de digitale dreiging Phantom X moet stoppen. De simulatie is geheel actueel en sluit aan op thema\u2019s als menselijke fouten, ketenrisico\u2019s en NIS2-verantwoordelijkheden.\u00a0Je ervaart hoe je binnen jouw organisatie gedrag verandert\u00a0en bewustzijn te verhoogt. Durf jij het aan?<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;11.55 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner css=&#8221;.vc_custom_1761741521784{background-image: url(https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2021\/10\/04821243-CSE-XL-header-homepage.png?id=6190) !important;}&#8221;][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading lgx-heading-white \" >\r\n                    <h2 class=\"heading\">Break-out ronde 2: maak een keuze<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/christiaan-beek\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Christiaan-Beek.png\" alt=\"Christiaan Beek\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/christiaanbeek\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/christiaan-beek\/\">Christiaan Beek<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Senior Director, Threat Analytics van Rapid7<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Transforming SIEM and Elevating the SOC with AI<\/h2>\r\n                    <h3 class=\"subheading\">Christiaan Beek, Senior Director, Threat Analytics van Rapid7<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>In this session, we&#8217;ll explore how AI moves security. Discover how it transforms SIEM by automating complex correlations, enriching alerts, and cutting through noise. We&#8217;ll also unveil strategies for elevating the SOC, empowering analysts with intelligent automation to accelerate incident response and enable a more strategic defense. Join us to see how AI unlocks a new era of efficiency and effectiveness in your security operations.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7741&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;12.25 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/eric-goosen\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/11\/Eric-Goosen.png\" alt=\"Eric Goosen\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/ericgoosen\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/eric-goosen\/\">Eric Goosen<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Solution Sales Security & Networking van Cegeka Nederland B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/jan-nooitgedagt\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/11\/Jan-Nooitgedagt.png\" alt=\"Jan Nooitgedagt\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/jannooitgedagt\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/jan-nooitgedagt\/\">Jan Nooitgedagt<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Sr. Business Development Manager van Cegeka Nederland B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Phishing-as-a service: hoe weerbaar is jouw modern SOC?<\/h2>\r\n                    <h3 class=\"subheading\">Eric Goosen, Solution Sales Security &amp; Networking &amp; Jan Nooitgedagt, Sr. Business Development Manager van Cegeka Nederland &amp; Michiel Corbi\u00e8re, Sales Engineer van Abnormal AI<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Cybercriminelen professionaliseren razendsnel: phishing is uitgegroeid tot een volledig dienstmodel.\u00a0In deze breakout sessie krijg je een helder beeld van hoe Phishing-as-a-Service werkt en waarom deze trend aandacht vraag.<br \/>\nWe laten zien waar traditionele detectiemethoden tekortschieten en hoe een aanpak op basis van gedragsanalyse juist w\u00e9l grip biedt op moderne aanvallen.\u00a0Daarnaast ontdek je waarom een modern Security Operations Center (SOC) onmisbaar is voor het versterken van je digitale weerbaarheid. Zo ben je beter voorbereid op de phishingaanvallen van morgen.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7876&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_single_image image=&#8221;7875&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;12.25 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/james-tucker\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/10\/James-Tucker.png\" alt=\"James Tucker\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/james-tucker\/\">James Tucker<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Head of CISOs in Residence, EMEA van Zscaler<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">AI Isn\u2019t the Risk, Data Is: Visibility, Governance, and the Zero Trust Imperative<\/h2>\r\n                    <h3 class=\"subheading\">James Tucker, Head of CISOs in Residence, EMEA van Zscaler<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]AI zelf vormt niet het echte risico, data wel. Elke prompt en query kan gevoelige informatie, intellectueel eigendom of zelfs HR-problemen blootleggen. Het blokkeren van AI elimineert het risico niet, het drijft de adoptie alleen maar onder de radar en cre\u00ebert blinde vlekken in de governance. Het toestaan \u200b\u200bvan ongecontroleerd gebruik leidt tot een ongecontroleerde verspreiding van gevoelige data over systemen die u niet bezit. De echte uitdaging is zichtbaarheid: weten waar data naartoe gaat, wie ze gebruikt en met welk doel. Deze keynote onderzoekt hoe leiders de verborgen risico&#8217;s van schaduwprompts kunnen aanpakken, Zero Trust-principes kunnen toepassen en een raamwerk kunnen bouwen dat innovatie laat floreren en tegelijkertijd de bescherming van data waarborgt.<\/p>\n<p><strong>This presentation is in English<\/strong>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7237&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;12.25 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/michiel-appelman\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Sprekers-logo-website-2.png\" alt=\"Michiel Appelman\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/michielappelman\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/michiel-appelman\/\">Michiel Appelman<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Principal Solutions Engineer van Cloudflare<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Securing the future: Implementing real-world post-quantum cryptography<\/h2>\r\n                    <h3 class=\"subheading\">Michiel Appelman, Senior Solutions Engineer van Cloudflare<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]In this session, Michiel Appelman will explain why quantum computing poses a significant threat to some current encryption methods and the urgent need for post-quantum cryptography. Attendees will get actionable steps to accelerate their organization&#8217;s transition to quantum-safe security.<\/p>\n<ul class=\"checklist\">\n<li>Quantum computers will soon break some widely used encryption, necessitating immediate PQC adoption.<\/li>\n<li>The transition to post-quantum cryptography is a multi-year journey requiring agile security planning.<\/li>\n<li>Learn to cut through the quantum &#8216;hype&#8217; and prioritize protection against &#8220;harvest now, decrypt later&#8221; attacks.<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7717&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;12.25 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/sebastiaan-stor\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/11\/Sebastiaan-Stor.png\" alt=\"Sebastiaan Stor\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/sebastiaan-stor-a8059519a\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/sebastiaan-stor\/\">Sebastiaan Stor<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Account Executive van SoSafe<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Drie Cruciale Fouten in Uw Security Awareness Programma<\/h2>\r\n                    <h3 class=\"subheading\">sebastiaan Stor, Account Executive van SoSafe<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>De noodzaak voor effectieve cyberbeveiliging is onverminderd hoog, maar de dreiging evolueert. Criminelen richten zich in toenemende mate op de menselijke factor, waardoor medewerkers een primair doelwit worden.<br \/>\nHoewel de meeste organisaties erkennen dat technische bescherming niet volstaat, resulteert hun aanpak om human risk te verminderen vaak in suboptimale resultaten.<br \/>\nIn deze presentatie identificeren we drie veel voorkomende fouten binnen security awareness programma&#8217;s. Wij presenteren u direct concrete en implementeerbare strategie\u00ebn aan om het rendement van uw awareness investering significant te verhogen. Leer hoe u medewerkers kunt omvormen van een kwetsbaarheid naar een proactieve en betrouwbare eerste verdedigingslinie.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7387&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;12.25 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6294&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Lunchpauze met 1-op-1 gesprekken<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;12.50 &#8211; 14.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner css=&#8221;.vc_custom_1761741521784{background-image: url(https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2021\/10\/04821243-CSE-XL-header-homepage.png?id=6190) !important;}&#8221;][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading lgx-heading-white \" >\r\n                    <h2 class=\"heading\">Break-out ronde 3: maak een keuze<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/edwin-franse\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/07\/Edwin-Franse.png\" alt=\"Edwin Franse\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/edwinfranse\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/edwin-franse\/\">Edwin Franse<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Van Oord Dredging and Marine Contractors B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/milan-van-der-meer\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/10\/Milan-van-der-Meer.png\" alt=\"Milan van der Meer\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/milanvandermeer\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/milan-van-der-meer\/\">Milan van der Meer<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Enterprise Security Architect van Van Oord Dredging and Marine Contractors B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">The Tower of Babel in Security: making the case for one CISO capability map<\/h2>\r\n                    <h3 class=\"subheading\">Edwin Franse, CISO &amp; Milan van der Meer, Enterprise Security Architect van Van Oord Dredging and Marine Contractors B.V.<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Deze presentatie maakt de rol van de CISO concreter met een Unified CISO Capability Map. Ondanks richtlijnen als ISO 27001, COBIT en NIST blijven verantwoordelijkheden versnipperd, is de positionering (1e of 2e lijn) vaak onduidelijk en verschillen termen tussen teams. Waar het Leader Model gedragingen beschrijft, vertaalt deze map die naar gestructureerde capaciteiten, gekoppeld aan diensten, mechanismen en meetbare resultaten. Zo kunnen CISO\u2019s hun leiderschap praktisch invullen en strategie\u00ebn traceerbaar maken. De eerste ervaringen tonen aan dat dit model samenwerking tussen CISO-office, IT en business versterkt en zorgt voor een gedeelde risicotaal.<\/p>\n<p>De sessie biedt een praktisch toepasbaar model en overbrugt de kloof tussen leiderschapstheorie en uitvoering. Deelnemers krijgen een structuur mee die direct toepasbaar is in hun eigen context.<\/p>\n<p>Praktische take-aways:<\/p>\n<ul class=\"checklist\">\n<li>Veranker strategische intentie in concrete capaciteiten, ondersteund door diensten en mechanismen. Deze op SABSA gebaseerde structuur bevordert communicatie en eigenaarschap.<\/li>\n<li>Ontwikkel een map die leiderschapsresultaten benadrukt, niet alleen operationele diensten. Hiermee positioneer je de CISO als governance-partner, los van de bredere securityfunctie.<\/li>\n<li>Meet volwassenheid van capaciteiten op mensen, processen en technologie. Dit toont ineffici\u00ebnties, onderbouwt investeringen en verhoogt de effectiviteit van CISO \u00e9n security.<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7685&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 14.30&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/anass-ali\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Anass-Ali.png\" alt=\"Anass Ali\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/anass-ali-ethical-hacker\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/anass-ali\/\">Anass Ali<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Founder Ethical Hacker Groep Nederland van Ethical Hacker Groep Nederland - EHGN<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Hoe hackers AI inzetten om je te slim af te zijn<\/h2>\r\n                    <h3 class=\"subheading\">Anass Ali, Founder Ethical Hacker Groep Nederland van Ethical Hacker Groep Nederland - EHGN<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Hackers zetten AI vandaag de dag in om aanvallen slimmer en overtuigender te maken. Denk aan AI-gegenereerde phishingmails, deepfakes voor social engineering en tools die automatisch kwetsbaarheden opsporen. Anass Ali laat zien welke AI-aanvallen nu het meest voorkomen en wat hun impact is. Aan de hand van praktijkvoorbeelden krijg je inzicht in actuele dreigingen \u00e9n direct toepasbare tips om je weerbaarheid te vergroten.<\/p>\n<p>Take-aways:<\/p>\n<ul class=\"checklist\">\n<li>Concreet inzicht in hoe hackers AI inzetten voor hun aanvallen<\/li>\n<li>Herkenbare voorbeelden uit de praktijk van AI-gestuurde dreigingen<\/li>\n<li>Praktische tips en maatregelen om jezelf en je organisatie te beschermen<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7789&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 14.30&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rosalie-brand\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Rosalie-Brand.png\" alt=\"Rosalie Brand\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/rcheijna\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rosalie-brand\/\">Rosalie Brand<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Advocaat en Partner Cybersecurity van Kennedy Van der Laan<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Deep Dive: Keep calm and call breach counsel!<\/h2>\r\n                    <h3 class=\"subheading\">Rosalie Brand, Advocaat en Partner Cybersecurity van Kennedy Van der Laan<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Door de opkomst van AI en het complexe web aan Europese wet- en regelgeving is het speelveld van risico\u2019s en stakeholders in het cyberdomein radicaal aan het veranderen. In deze break-out sessie geeft Rosalie Brand \u2013 advocaat partner en breach counsel bij Kennedy Van der Laan \u2013 inzicht in de interactie tussen IT en juridische werkelijkheden, en blikt zij vooruit op de uitdagingen die op ons afkomen. Met peers gaan we in discussie over de juiste voorbereiding om blijvend sterk en veerkrachtig te kunnen optreden in een digitale crisis.<\/p>\n<p>Wat wordt behandeld in deze sessie:<\/p>\n<ul class=\"checklist\">\n<li>Hoe threat actors in de toekomst te werk gaan, onder meer door AI te gebruiken om slachtoffers te maken en detectie te ontwijken<\/li>\n<li>Hoe het juridische speelveld verandert doordat zowel aanvallers als verdedigers nieuwe middelen en technieken inzetten<\/li>\n<li>Hoe de rol van een jurist steeds prominenter wordt met de nadruk op strategische advisering en risicobeheersing<\/li>\n<li>Hoe regelgeving en geopolitieke ontwikkelingen de juridische verantwoordelijkheden rondom cyber be\u00efnvloeden<\/li>\n<li>Hoe je een proactieve rol kunt spelen in crisismanagement en samenwerking met bestuur en toezichthouders<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7770&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 14.30&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/lourens-dijkstra\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/06\/Lourens-Dijkstra.png\" alt=\"Lourens Dijkstra\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/lourens-dijkstra-mmc-cism-94b4215\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/lourens-dijkstra\/\">Lourens Dijkstra<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Lentis<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Van intentie naar impact: zo maak je informatieveilig gedrag aantoonbaar \u00e9n effectief<\/h2>\r\n                    <h3 class=\"subheading\">Lourens Dijkstra, CISO van Lentis<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Voor iedereen die gedragsverandering \u00e9cht wil laten landen. Deze interactieve workshop gaat over het kiezen van effectieve interventies voor informatieveilig gedrag. Aan de hand van een uitgewerkte gedragsaanpak in 6 stappen: Wegwijzer aan de slag met informatieveilig gedrag (in de zorg), leer je o.a. hoe je effectieve gedragsinterventies kiest. Met inzichten uit praktijkervaringen en lessons learned uit het programma Informatieveilig gedrag in de Zorg krijg je tips, tools en inspiratie om zelf aan de slag te gaan in jouw (zorg)organisatie.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7655&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/ruud-van-oorschot\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2022\/08\/Ruud-van-Oorschot-1.png\" alt=\"Ruud van Oorschot\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/rvanoorschot\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/ruud-van-oorschot\/\">Ruud van Oorschot<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Global CISO van Vanderlande Industries B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Third Party Risk onder Geopolitieke Druk \u2013 Navigeren tussen regelgeving en realiteit<\/h2>\r\n                    <h3 class=\"subheading\">Ruud van Oorschot, Global CISO van Vanderlande Industries B.V.<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]De wereldwijde operaties van organisaties zoals Vanderlande maken \u00e9\u00e9n ding duidelijk: internationaal zakendoen wordt steeds complexer. Klanten \u00e9n leveranciers komen uit alle windstreken en dat cre\u00ebert bijzondere dilemma\u2019s. Kun je nog samenwerken met bepaalde leveranciers wanneer je klanten uit een andere windstreek hebt? En wie neemt binnen de organisatie verantwoordelijkheid voor deze keuzes?<\/p>\n<p>Terwijl bedrijven juist wereldwijd willen blijven handelen, ontstaan er nieuwe grenzen en machtsblokken die elkaar beperken. Voor security- en risk professionals betekent dit dat third party risk management niet langer een operationele kwestie is, maar een strategische uitdaging.<\/p>\n<p>Tijdens deze exclusieve round table (maximaal 20 deelnemers), begeleid door dagvoorzitter Erik Peekel en Ruud van Oorschot, Global CISO bij Vanderlande, gaan we in op de vraag hoe je in dit krachtenveld koers houdt.<\/p>\n<p>Het is een open dialoog waarin we gezamenlijk bespreken:<\/p>\n<ul class=\"checklist\">\n<li>Hoe je grip houdt op third party &amp; supply chain risk in een dynamisch geopolitiek krachtenveld<\/li>\n<li>Welke aanpak en organisatie werkt om regelgeving, continu\u00efteit en eigenaarschap te orkestreren<\/li>\n<li>Hoe je vanuit risico\u2019s naar veerkracht en zekerheid voor de business komt<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6506&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/phantom-x\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/07\/Phantom-X.jpg\" alt=\"Phantom X\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/phantom-x\/\">Phantom X<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">De onzichtbare aanvaller<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">The Cyber Crime Game: Ervaar hoe hackers denken en vergroot awareness in je organisatie<\/h2>\r\n                    <h3 class=\"subheading\">Phantom X<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Hoe krijg je collega\u2019s \u00e9cht cyber aware? Door ze te laten ervaren hoe aanvallers denken.\u00a0In deze interactieve Cyber Crime Game vorm je samen met vakgenoten een onderzoeksteam dat de digitale dreiging Phantom X moet stoppen. De simulatie is geheel actueel en sluit aan op thema\u2019s als menselijke fouten, ketenrisico\u2019s en NIS2-verantwoordelijkheden.\u00a0Je ervaart hoe je binnen jouw organisatie gedrag verandert\u00a0en bewustzijn te verhoogt. Durf jij het aan?<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner css=&#8221;.vc_custom_1761741521784{background-image: url(https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2021\/10\/04821243-CSE-XL-header-homepage.png?id=6190) !important;}&#8221;][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading lgx-heading-white \" >\r\n                    <h2 class=\"heading\">Break-out ronde 4: maak een keuze<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][\/vc_row_inner][vc_row_inner el_id=&#8221;wehkamp&#8221;][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/remco-spithoven\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Remco-Spithoven.png\" alt=\"Remco Spithoven\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/remco-spithoven-78899313\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/remco-spithoven\/\">Remco Spithoven<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Lector Online Weerbaarheid van Cyberweerbaar NL en Saxion Hogeschool<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Cyberweerbaarheid begint niet bij tools &amp; tech maar bij mensen<\/h2>\r\n                    <h3 class=\"subheading\">Remco Spithoven, Lector Online Weerbaarheid van Cyberweerbaar NL en Saxion Hogeschool<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>In cyber security lijken we vaak te vertrouwen op techniek als onze belangrijkste verdediging. Maar overschatten we daarmee niet de rol van technische maatregelen \u2013 en onderschatten we de kracht van onze mensen?<br \/>\nIn deze interactieve break-out laat Remco Spithoven je zien waarom cyberweerbaarheid niet alleen gaat over het analyseren van incidenten en het dichten van lekken. Door enkel te kijken naar wat misgaat, negeer je een groot deel van de dagelijkse werkelijkheid: medewerkers die dagelijks w\u00e9l het verschil maken.<br \/>\nRemco daagt je uit om je denkkader te verbreden, de menselijke factor als eerste verdedigingslinie te zien, en meer handelingsperspectief te ontdekken. Verwacht een frisse blik, prikkelende voorbeelden en inzichten die je beeld van cyberveiligheid voorgoed kunnen veranderen.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7777&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_single_image image=&#8221;7780&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.35 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/martijn-slot\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/11\/Martijn-Slot.png\" alt=\"Martijn Slot\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/martijn-slot\/\">Martijn Slot<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Informsation Security Officer van Wehkamp.nl<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">De Knuffelfactor in Security: Wehkamp&#039;s Onverwachte Held<\/h2>\r\n                    <h3 class=\"subheading\">Martijn Slot, Information Security Officer van Wehkamp.nl<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>In deze sessie geeft Martijn een inspirerend inkijkje in hoe het security awareness-programma binnen Wehkamp is opgezet. Hij laat zien hoe Wehkamp erin is geslaagd om binnen de organisatie een sterk gevoel van gezamenlijke verantwoordelijkheid te cre\u00ebren voor het beschermen van klantgegevens, interne systemen en bedrijfsinformatie.<\/p>\n<p>Aan de hand van praktijkvoorbeelden bespreekt Martijn de campagnes die de afgelopen jaren zijn gevoerd en deelt hij waardevolle lessen over wat wel en niet werkt in het vergroten van security awareness. Ook laat hij zien hoe je met beperkte middelen binnen enkele dagen zelf een succesvolle Sinterklaasactie kunt opzetten om security op een leuke \u00e9n effectieve manier blijvend onder de aandacht te brengen binnen je eigen organisatie.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7859&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.35 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/nick-bos\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Sprekers-logo-website-2-1.png\" alt=\"Nick Bos\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/nick-bos-9594988\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/nick-bos\/\">Nick Bos<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Voormalig VP en Crisismanager van Universiteit Maastricht<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/christo-butcher-2\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2024\/09\/Christo-Butcher.png\" alt=\"Christo Butcher\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/christobutcher\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/christo-butcher-2\/\">Christo Butcher<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Strategic Consultant van Fox-IT<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Vijf jaar na de hack: lessen uit Maastricht<\/h2>\r\n                    <h3 class=\"subheading\">Christo Butcher, Strategic Consultant van Fox-IT &amp; Nick Bos, Voormalig VP en Crisismanager van Universiteit Maastricht<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Recent werd TU Eindhoven opgeschrikt door een hack \u2013 opnieuw een signaal dat geen enkele organisatie immuun is. Ruim vijf jaar geleden trof eenzelfde lot de Universiteit Maastricht: vlak voor kerst 2019 lag de hele instelling plat door ransomware. Nick Bos, destijds Vicevoorzitter, werd van de ene dag op de andere niet alleen bestuurder, maar ook crisismanager van een complete universiteit. In deze sessie deelt hij hoe het voelt om plots de verantwoordelijkheid te dragen voor ingrijpende keuzes onder grote druk: het vormen van een crisisteam, omgaan met onzekerheid en emoties, en het balanceren tussen ethiek en pragmatiek. Onder begeleiding van Christo Butcher (Fox-IT) krijgt u een persoonlijk en indringend inkijkje in wat leiderschap in tijden van een cybercrisis \u00e9cht betekent.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7760&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.35 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6294&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Middagpauze met 1-op-1 gesprekken<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;15.00 &#8211; 15.45&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/wim-sonnemans\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/05\/Wim-Sonnemans.png\" alt=\"Wim Sonnemans\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"http:\/\/www.linkedin.com\/in\/wimsonnemans%20\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/wim-sonnemans\/\">Wim Sonnemans<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Global Chief Information Security Officer van Philips<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Being a CISO in 2025: Keeping it real!<\/h2>\r\n                    <h3 class=\"subheading\">Wim Sonnemans, Global CISO bij Philips<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Wim Sonnemans, Global CISO bij Philips, gaat in op de uitdagingen van een voortdurend veranderend en steeds sneller evoluerend bedrijfs- en technologielandschap. In zijn bijdrage zal hij feiten van fabels onderscheiden over de rol van de CISO anno 2025. Hoe groot is de \u00e9chte impact van AI op het vakgebied? Hoe zorg je ervoor dat de basis op orde blijft, ondanks de constante druk van innovatie en complexiteit? Daarbij staat hij stil bij de asymmetrische werkelijkheid waarin een CISO zich moet houden aan strikte wet- en regelgeving, terwijl aanvallers eindeloos fouten mogen maken tot ze slagen. Wim deelt zijn visie en ervaringen vanuit de praktijk van een internationale organisatie.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7570&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;15.45 &#8211; 16.10&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/agnes-bouwman\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/10\/Agnes-Bouwman.png\" alt=\"Agnes Bouwman\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/agnesbouwman\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/agnes-bouwman\/\">Agnes Bouwman<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">MT-lid Marketing & Communicatie van Bevolkingsonderzoek Nederland<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Bevolkingsonderzoek Nederland: Impact van de hack bij Clinical Diagnostics?<\/h2>\r\n                    <h3 class=\"subheading\">Agnes Bouwman, MT-lid Marketing &amp; Communicatie van Bevolkingsonderzoek Nederland<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>In augustus was het groot nieuws: bijna een half miljoen vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker waren getroffen door een datahack bij laboratorium Clinical Diagnostics, destijds \u00e9\u00e9n van de laboratoria die voor Bevolkingsonderzoek Nederland (BVO NL) werken. Agnes Bouwman, MT-lid Marketing &amp; Communicatie van BVO NL, neemt u mee in welke keuzes BVO NL heeft gemaakt in de crisiscommunicatie en welke impact deze crisis heeft op de organisatie en haar medewerkers. Hoe reageer je als organisatie wanneer je plotseling in een crisis wordt ondergedompeld en de publieke aandacht op je gericht is? Bevolkingsonderzoek Nederland spreekt zich graag uit over deze situatie en deelt de belangrijkste lessen en inzichten die hieruit zijn voortgekomen.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7801&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;16.10 &#8211; 16.30&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6296&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Netwerkborrel<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;16.30 &#8211; 17.10&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8221;Keynotes&#8221; tab_id=&#8221;1761742539367-d9d5c69d-3d6d&#8221;][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/thomas-schmidt\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/07\/Thomas-Schmidt.png\" alt=\"Thomas Schmidt\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/thomas-schmidt-1688882a\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/thomas-schmidt\/\">Thomas Schmidt<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">NATO Summit IT & Cyber Security lead - Taskforce N van Ministerie van Buitenlandse Zaken<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rick-van-der-kleij\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2022\/08\/Rick-van-der-Kleij-1.png\" alt=\"Rick van der Kleij\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/rickvanderkleij1\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rick-van-der-kleij\/\">Rick van der Kleij<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Cybersecurity researcher bij TNO en Lector cyber resilience at Avans University of Applied Sciences<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Sprekers-logo-website-1.png\" alt=\"Corence Klop\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/corenceklop\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">Corence Klop<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Rabobank<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    \r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/erik-peekel\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/05\/Erik-Peekel-2.jpg\" alt=\"Erik Peekel\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"http:\/\/www.linkedin.com\/in\/erikpeekel\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/erik-peekel\/\">Erik Peekel<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Dagvoorzitter<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">De cyberveiligheid en weerbaarheid integraal benaderd<\/h2>\r\n                    <h3 class=\"subheading\">Erik Peekel, Rick van der Kleij, Corence Klop en Thomas Schmidt<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Hoe is de IT van de NAVO-top op 24 en 25 juni 2025 in Den Haag georganiseerd en beveiligd \u2013 en welke keuzes maak je in de balans tussen risicoacceptatie en controle? Wat als je eigen organisatie onverwacht wordt geconfronteerd met een digitale inbraak? Hoe handel je \u2013 technisch, organisatorisch en bestuurlijk \u2013 in de eerste minuten na ontdekking? En wat had je vooraf al geregeld moeten hebben?<\/p>\n<p>Na een opener die je blik op realistische dreigingen direct aanscherpt, volgt een dynamische talkshow waarin actuele praktijkvoorbeelden \u2013 waaronder de IT- en cybersecurityorganisatie rond de NAVO-top \u2013 dienen als aanleiding voor een diepgaand gesprek over digitale weerbaarheid.<\/p>\n<p>Onder leiding van dagvoorzitter Erik Peekel gaan we in gesprek met o.a. Thomas Schmidt (IT &amp; Cybersecurity Lead NAVO-top, namens het Ministerie van Buitenlandse Zaken), Rick van der Kleij (Lector Cyberweerbare Organisaties, Avans Hogeschool en senior onderzoeker cybersecurity bij TNO) en Corence Klop (Chief Information Security Officer, Rabobank). Samen verkennen zij hoe organisaties zich kunnen voorbereiden op het onverwachte, en welke technische, organisatorische en bestuurlijke keuzes daarbij komen kijken.<\/p>\n<p>De talkshow zet de toon voor de rest van de dag: een scherpe en realistische dialoog voor securityverantwoordelijken die scenario\u2019s willen doorgronden waar je liever nooit mee te maken krijgt \u2013 maar die vandaag w\u00e9l georganiseerd moeten worden.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7708&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_single_image image=&#8221;6510&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_single_image image=&#8221;6634&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;10.05 &#8211; 10.45&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Sprekers-logo-website-1.png\" alt=\"Corence Klop\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/corenceklop\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/corence-klop\/\">Corence Klop<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Rabobank<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Leading Through Complexity \u2014 The CISO\u2019s Role in Building Resilience<\/h2>\r\n                    <h3 class=\"subheading\">Corence Klop, CISO van Rabobank<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]In een tijdperk waarin cyberdreigingen zich sneller ontwikkelen dan beleid kan bijbenen, is de rol van de Chief Information Security Officer niet langer alleen technisch \u2013 maar vooral transformationeel. Corence Klop, CISO van Rabobank, deelt een open en strategische visie op wat het betekent om security te leiden binnen een complexe organisatie.<\/p>\n<p>Van het vormgeven van de cyberprioriteiten van de bank en het aansturen van cross-domain samenwerking, tot het be\u00efnvloeden van board-level beslissingen en het bevorderen van vertrouwen binnen teams \u2013 deze keynote verkent hoe moderne CISO\u2019s een balans moeten vinden tussen risk, resilience en leiderschap. Aan de hand van persoonlijke voorbeelden, zoals besluitvorming rond een security risk op de drukste betaaldag van het jaar, biedt deze sessie een inspirerende blik op de toekomst van security leadership.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6634&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;10.45 &#8211; 11.10&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/wim-sonnemans\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/05\/Wim-Sonnemans.png\" alt=\"Wim Sonnemans\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"http:\/\/www.linkedin.com\/in\/wimsonnemans%20\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/wim-sonnemans\/\">Wim Sonnemans<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Global Chief Information Security Officer van Philips<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Being a CISO in 2025: Keeping it real!<\/h2>\r\n                    <h3 class=\"subheading\">Wim Sonnemans, Global CISO bij Philips<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Wim Sonnemans, Global CISO bij Philips, gaat in op de uitdagingen van een voortdurend veranderend en steeds sneller evoluerend bedrijfs- en technologielandschap. In zijn bijdrage zal hij feiten van fabels onderscheiden over de rol van de CISO anno 2025. Hoe groot is de \u00e9chte impact van AI op het vakgebied? Hoe zorg je ervoor dat de basis op orde blijft, ondanks de constante druk van innovatie en complexiteit? Daarbij staat hij stil bij de asymmetrische werkelijkheid waarin een CISO zich moet houden aan strikte wet- en regelgeving, terwijl aanvallers eindeloos fouten mogen maken tot ze slagen. Wim deelt zijn visie en ervaringen vanuit de praktijk van een internationale organisatie.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7570&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;15.45 &#8211; 16.10&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/agnes-bouwman\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/10\/Agnes-Bouwman.png\" alt=\"Agnes Bouwman\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/agnesbouwman\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/agnes-bouwman\/\">Agnes Bouwman<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">MT-lid Marketing & Communicatie van Bevolkingsonderzoek Nederland<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Bevolkingsonderzoek Nederland: Impact van de hack bij Clinical Diagnostics?<\/h2>\r\n                    <h3 class=\"subheading\">Agnes Bouwman, MT-lid Marketing &amp; Communicatie van Bevolkingsonderzoek Nederland<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>In augustus was het groot nieuws: bijna een half miljoen vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker waren getroffen door een datahack bij laboratorium Clinical Diagnostics, destijds \u00e9\u00e9n van de laboratoria die voor Bevolkingsonderzoek Nederland (BVO NL) werken. Agnes Bouwman, MT-lid Marketing &amp; Communicatie van BVO NL, neemt u mee in welke keuzes BVO NL heeft gemaakt in de crisiscommunicatie en welke impact deze crisis heeft op de organisatie en haar medewerkers. Hoe reageer je als organisatie wanneer je plotseling in een crisis wordt ondergedompeld en de publieke aandacht op je gericht is? Bevolkingsonderzoek Nederland spreekt zich graag uit over deze situatie en deelt de belangrijkste lessen en inzichten die hieruit zijn voortgekomen.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7801&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;16.10 &#8211; 16.30&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8221;Interactieve sessies&#8221; tab_id=&#8221;1599112684853-8461d187-35b9&#8243;][vc_row_inner el_id=&#8221;wim&#8221;][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/phantom-x\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/07\/Phantom-X.jpg\" alt=\"Phantom X\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/phantom-x\/\">Phantom X<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">De onzichtbare aanvaller<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">The Cyber Crime Game: Ervaar hoe hackers denken en vergroot awareness in je organisatie<\/h2>\r\n                    <h3 class=\"subheading\">Phantom X<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]\n<p>Hoe krijg je collega\u2019s \u00e9cht cyber aware? Door ze te laten ervaren hoe aanvallers denken.\u00a0In deze interactieve Cyber Crime Game vorm je samen met vakgenoten een onderzoeksteam dat de digitale dreiging Phantom X moet stoppen. De simulatie is geheel actueel en sluit aan op thema\u2019s als menselijke fouten, ketenrisico\u2019s en NIS2-verantwoordelijkheden.\u00a0Je ervaart hoe je binnen jouw organisatie gedrag verandert\u00a0en bewustzijn te verhoogt. Durf jij het aan?<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_btn title=&#8221;11.55 &#8211; 12.50&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rosalie-brand\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/09\/Rosalie-Brand.png\" alt=\"Rosalie Brand\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/rcheijna\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/rosalie-brand\/\">Rosalie Brand<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Advocaat en Partner Cybersecurity van Kennedy Van der Laan<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Workshop: Deep Dive: Keep calm and call breach counsel!<\/h2>\r\n                    <h3 class=\"subheading\">Rosalie Brand, Advocaat en Partner Cybersecurity van Kennedy Van der Laan<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Door de opkomst van AI en het complexe web aan Europese wet- en regelgeving is het speelveld van risico\u2019s en stakeholders in het cyberdomein radicaal aan het veranderen. In deze break-out sessie geeft Rosalie Brand \u2013 advocaat partner en breach counsel bij Kennedy Van der Laan \u2013 inzicht in de interactie tussen IT en juridische werkelijkheden, en blikt zij vooruit op de uitdagingen die op ons afkomen. Met peers gaan we in discussie over de juiste voorbereiding om blijvend sterk en veerkrachtig te kunnen optreden in een digitale crisis.<\/p>\n<p>Wat wordt behandeld in deze sessie:<\/p>\n<ul class=\"checklist\">\n<li>Hoe threat actors in de toekomst te werk gaan, onder meer door AI te gebruiken om slachtoffers te maken en detectie te ontwijken<\/li>\n<li>Hoe het juridische speelveld verandert doordat zowel aanvallers als verdedigers nieuwe middelen en technieken inzetten<\/li>\n<li>Hoe de rol van een jurist steeds prominenter wordt met de nadruk op strategische advisering en risicobeheersing<\/li>\n<li>Hoe regelgeving en geopolitieke ontwikkelingen de juridische verantwoordelijkheden rondom cyber be\u00efnvloeden<\/li>\n<li>Hoe je een proactieve rol kunt spelen in crisismanagement en samenwerking met bestuur en toezichthouders<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7770&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/lourens-dijkstra\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2025\/06\/Lourens-Dijkstra.png\" alt=\"Lourens Dijkstra\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/lourens-dijkstra-mmc-cism-94b4215\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/lourens-dijkstra\/\">Lourens Dijkstra<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">CISO van Lentis<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Workshop: Van intentie naar impact: zo maak je informatieveilig gedrag aantoonbaar \u00e9n effectief<\/h2>\r\n                    <h3 class=\"subheading\">Lourens Dijkstra, CISO van Lentis<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]Voor iedereen die gedragsverandering \u00e9cht wil laten landen. Deze interactieve workshop gaat over het kiezen van effectieve interventies voor informatieveilig gedrag. Aan de hand van een uitgewerkte gedragsaanpak in 6 stappen: Wegwijzer aan de slag met informatieveilig gedrag (in de zorg), leer je o.a. hoe je effectieve gedragsinterventies kiest. Met inzichten uit praktijkervaringen en lessons learned uit het programma Informatieveilig gedrag in de Zorg krijg je tips, tools en inspiratie om zelf aan de slag te gaan in jouw (zorg)organisatie.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;7655&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;]\r\n\r\n    <div class=\"lgx-single-speaker lgx-single-speaker-five \">\r\n        <figure>\r\n            <a class=\"profile-img\" href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/ruud-van-oorschot\/\">\r\n                <img decoding=\"async\" src=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2022\/08\/Ruud-van-Oorschot-1.png\" alt=\"Ruud van Oorschot\"\/>\r\n            <\/a>\r\n\r\n            <figcaption>\r\n                <div class=\"social-group\">\r\n                                                                                <a class=\"sp-in\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/rvanoorschot\/\"><i class=\"fa fa-linkedin\"><\/i><\/a>                                                                            <\/div>\r\n                <div class=\"speaker-info\">\r\n                    <h3 class=\"title\"><a href=\"https:\/\/heliview.com\/cyber-security-experience\/speaker\/ruud-van-oorschot\/\">Ruud van Oorschot<\/a><\/h3>\r\n                    <h4 class=\"subtitle\">Global CISO van Vanderlande Industries B.V.<\/h4>                <\/div>\r\n            <\/figcaption>\r\n        <\/figure>\r\n    <\/div>\r\n\r\n\r\n\r\n    [\/vc_column_inner][vc_column_inner width=&#8221;4\/6&#8243;]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Roundtable: Third Party Risk onder Geopolitieke Druk \u2013 Navigeren tussen regelgeving en realiteit<\/h2>\r\n                    <h3 class=\"subheading\">Ruud van Oorschot, Senior Groupleader Cyber Defense Organisation and TISO van Vanderlande Industries B.V.<\/h3>              \r\n              <\/div>[vc_column_text css=&#8221;&#8221;]De wereldwijde operaties van organisaties zoals Vanderlande maken \u00e9\u00e9n ding duidelijk: internationaal zakendoen wordt steeds complexer. Klanten \u00e9n leveranciers komen uit alle windstreken en dat cre\u00ebert bijzondere dilemma\u2019s. Kun je nog samenwerken met bepaalde leveranciers wanneer je klanten uit een andere windstreek hebt? En wie neemt binnen de organisatie verantwoordelijkheid voor deze keuzes?<\/p>\n<p>Terwijl bedrijven juist wereldwijd willen blijven handelen, ontstaan er nieuwe grenzen en machtsblokken die elkaar beperken. Voor security- en risk professionals betekent dit dat third party risk management niet langer een operationele kwestie is, maar een strategische uitdaging.<\/p>\n<p>Tijdens deze exclusieve round table (maximaal 20 deelnemers), begeleid door dagvoorzitter Erik Peekel en Ruud van Oorschot, Global CISO bij Vanderlande, gaan we in op de vraag hoe je in dit krachtenveld koers houdt.<\/p>\n<p>Het is een open dialoog waarin we gezamenlijk bespreken:<\/p>\n<ul class=\"checklist\">\n<li>Hoe je grip houdt op third party &amp; supply chain risk in een dynamisch geopolitiek krachtenveld<\/li>\n<li>Welke aanpak en organisatie werkt om regelgeving, continu\u00efteit en eigenaarschap te orkestreren<\/li>\n<li>Hoe je vanuit risico\u2019s naar veerkracht en zekerheid voor de business komt<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;6506&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][vc_btn title=&#8221;14.05 &#8211; 15.00&#8243; color=&#8221;sky&#8221; i_icon_fontawesome=&#8221;fa fa-regular fa-clock&#8221; css=&#8221;&#8221; add_icon=&#8221;true&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8221;Previews&#8221; tab_id=&#8221;1761742904825-929b636b-c758&#8243;][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_video link=&#8221;https:\/\/youtu.be\/gPACjUVYsKM&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_video link=&#8221;https:\/\/youtu.be\/kAFCe6eNbYg&#8221; css=&#8221;&#8221;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_video link=&#8221;https:\/\/youtu.be\/jfQ2sYKdaMs&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_video link=&#8221;https:\/\/youtu.be\/oLyo2SdDC7Y&#8221; css=&#8221;&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][\/vc_tta_tabs][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; css=&#8221;.vc_custom_1591948871790{background-color: #ffffff !important;}&#8221;][vc_column]<div class=\"lgx-heading  \" >\r\n                    <h2 class=\"heading\">Wie spreken er?<\/h2>\r\n                    <h3 class=\"subheading\"><\/h3>              \r\n              <\/div>[vc_column_text]Benieuwd wie er een bijdrage leveren aan het congres en welke ervaring ze meebrengen? Bekijk snel het complete sprekersoverzicht![\/vc_column_text]<div class=\"lgx-brand-btn-area text-left\">\r\n                    <a class=\"lgx-btn btn-df  lgx-btn-brand\" href=\"\/cyber-security-experience\/sprekers\" target=\"_self\"><span>Bekijk alle sprekers<\/span><\/a>\r\n                    \r\n               \r\n                <\/div>[\/vc_column][\/vc_row]\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_empty_space][vc_column_text css=&#8221;&#8221;]Het programma van de Cyber Security Experience bestaat uit veschillende keynotes, Break-outsessies, workshops en live demo&#8217;s. Verschillende industry leaders, experts en oplossingsaanbieders delen hun kennis en expertise. We zijn volop bezig met het ontwerpen van het programma. Hou deze webpagina in de gaten voor updates![\/vc_column_text][\/vc_column][\/vc_row][vc_row el_class=&#8221;custom-programma&#8221;][vc_column][vc_tta_tabs style=&#8221;outline&#8221; active_section=&#8221;1&#8243;][vc_tta_section title=&#8221;Volledig programma&#8221; tab_id=&#8221;1761742591257-e11ac597-4f98&#8243;][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5256&#8243; img_size=&#8221;&#8221; [&hellip;]<\/p>\n","protected":false},"author":25,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-7575","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Bekijk het programma | Cyber Security Experience<\/title>\r\n<meta name=\"description\" content=\"Ontdek met welke dreigingen u rekening moet houden, nu en in de toekomst. Dit en nog veel meer onderwerpen komen aan bod tijden het congres...\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/heliview.com\/cyber-security-experience\/programma\/\" \/>\r\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Bekijk het programma | Cyber Security Experience\" \/>\r\n<meta property=\"og:description\" content=\"Ontdek met welke dreigingen u rekening moet houden, nu en in de toekomst. Dit en nog veel meer onderwerpen komen aan bod tijden het congres...\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/heliview.com\/cyber-security-experience\/programma\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Cyber Security Experience\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HeliviewCT\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-12-03T16:12:30+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2023\/07\/1200x628.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"628\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:image\" content=\"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2023\/07\/1200x628.jpg\" \/>\r\n<meta name=\"twitter:site\" content=\"@HeliviewConf\" \/>\r\n<meta name=\"twitter:label1\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data1\" content=\"27 minuten\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/heliview.com\/cyber-security-experience\/programma\/\",\"url\":\"https:\/\/heliview.com\/cyber-security-experience\/programma\/\",\"name\":\"Bekijk het programma | Cyber Security Experience\",\"isPartOf\":{\"@id\":\"https:\/\/heliview.com\/cyber-security-experience\/#website\"},\"datePublished\":\"2025-05-22T06:24:58+00:00\",\"dateModified\":\"2025-12-03T16:12:30+00:00\",\"description\":\"Ontdek met welke dreigingen u rekening moet houden, nu en in de toekomst. Dit en nog veel meer onderwerpen komen aan bod tijden het congres...\",\"breadcrumb\":{\"@id\":\"https:\/\/heliview.com\/cyber-security-experience\/programma\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/heliview.com\/cyber-security-experience\/programma\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/heliview.com\/cyber-security-experience\/programma\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/heliview.com\/cyber-security-experience\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Programma\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/heliview.com\/cyber-security-experience\/#website\",\"url\":\"https:\/\/heliview.com\/cyber-security-experience\/\",\"name\":\"Cyber Security Experience\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/heliview.com\/cyber-security-experience\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bekijk het programma | Cyber Security Experience","description":"Ontdek met welke dreigingen u rekening moet houden, nu en in de toekomst. Dit en nog veel meer onderwerpen komen aan bod tijden het congres...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/heliview.com\/cyber-security-experience\/programma\/","og_locale":"nl_NL","og_type":"article","og_title":"Bekijk het programma | Cyber Security Experience","og_description":"Ontdek met welke dreigingen u rekening moet houden, nu en in de toekomst. Dit en nog veel meer onderwerpen komen aan bod tijden het congres...","og_url":"https:\/\/heliview.com\/cyber-security-experience\/programma\/","og_site_name":"Cyber Security Experience","article_publisher":"https:\/\/www.facebook.com\/HeliviewCT","article_modified_time":"2025-12-03T16:12:30+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2023\/07\/1200x628.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_image":"https:\/\/heliview.com\/cyber-security-experience\/wp-content\/uploads\/sites\/42\/2023\/07\/1200x628.jpg","twitter_site":"@HeliviewConf","twitter_misc":{"Geschatte leestijd":"27 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/heliview.com\/cyber-security-experience\/programma\/","url":"https:\/\/heliview.com\/cyber-security-experience\/programma\/","name":"Bekijk het programma | Cyber Security Experience","isPartOf":{"@id":"https:\/\/heliview.com\/cyber-security-experience\/#website"},"datePublished":"2025-05-22T06:24:58+00:00","dateModified":"2025-12-03T16:12:30+00:00","description":"Ontdek met welke dreigingen u rekening moet houden, nu en in de toekomst. Dit en nog veel meer onderwerpen komen aan bod tijden het congres...","breadcrumb":{"@id":"https:\/\/heliview.com\/cyber-security-experience\/programma\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/heliview.com\/cyber-security-experience\/programma\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/heliview.com\/cyber-security-experience\/programma\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/heliview.com\/cyber-security-experience\/"},{"@type":"ListItem","position":2,"name":"Programma"}]},{"@type":"WebSite","@id":"https:\/\/heliview.com\/cyber-security-experience\/#website","url":"https:\/\/heliview.com\/cyber-security-experience\/","name":"Cyber Security Experience","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/heliview.com\/cyber-security-experience\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/pages\/7575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/comments?post=7575"}],"version-history":[{"count":6,"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/pages\/7575\/revisions"}],"predecessor-version":[{"id":7933,"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/pages\/7575\/revisions\/7933"}],"wp:attachment":[{"href":"https:\/\/heliview.com\/cyber-security-experience\/wp-json\/wp\/v2\/media?parent=7575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}