Programma 2024

Ouwehands Dierenpark, Rhenen

15 mei 2025

Dit was het programma van de vorige editie

IDTR: Identity Threat Detection & Response, Decentralised Identity, IGA: Identity Governance & Administration, Identification / Verification / Authentication, Federation / SSO, CIAM / B2B / B2C, PBAC: Policy Based Access Control, AI: Artificial Intelligence in IAM, PAM / Secret Management, Identity of Things

Ontvangst en registratie

Meike de Jong

Meike de Jong

Dagvoorzitter

Opening door Meike de Jong

Start van de 19e editie van het Identity & Access Management Congres!

Manuel Garat Loureiro

Manuel Garat Loureiro

Head of IAM van Booking.com B.V.

JML Onboarding: Joining Right with IAM

Manuel Garat Loureiro, Head of IAM van Booking.com B.V.

Navigating the Joiner-Mover-Leaver (JML) lifecycle can be complex, especially when it comes to ensuring secure access management for new employees. This session dives into how Identity & Access Management (IAM) can streamline and secure your onboarding process, empowering joiners while safeguarding your organization’s data. This session will help you:

  • Understand the importance of secure onboarding in the JML cycle
  • Discover how IAM solutions can automate identity proofing and validation
  • Learn how to implement ABAC (Attribute-Based Access Control) for dynamic access management
  • Gain insights into best practices for managing joiner access privileges
  • Explore strategies for ensuring compliance with data privacy regulations.

SSO IGA PBAC Identification / verification / authentication

Jacoba Sieders

Jacoba Sieders

Digital Identity Expert & IAM Evangelist

The Never Ending Game of Identity Compliance

Jacoba Sieders | Digital Identity Expert & IAM Evangelist

De wetgeving die van toepassing is op digitale transacties en diensten wordt nooit minder, maar alleen maar meer. Vooral de Europese wetgeving dwingt bedrijven om actie te ondernemen op het gebied van cybersecurity en compliant te worden. Wat is de impact op de digitale identiteit van bedrijven en hun digitale klanten? Wat zijn de traditionele en potentiële nieuwe strategieën om dit te beheersen? Hoe kunnen we dit probleem oplossen, en zullen we dat ook doen? Hoe zit het met een IT-Legal team?

Decentralised Identity Identification / Verification / Authentication SSO Identity of Things PBAC

Ochtendpauze met 1-op-1 gesprekken

Lee Elliott

Lee Elliott

Director, Solutions Engineering bij Beyondtrust

PAM: The critical foundation for a successful Identity Security strategy

Lee Elliot, Director, Solutions Engineering at BeyondTrust

Identity compromise and misuse are central to almost every cyberattack. This is causing a fundamental shift in the cyber battleground from traditional perimeter and endpoint security into the world of identity security. This session will cover:

  • How gaps in visibility between Identity Access Management (IAM) and security tools create vulnerabilities.
  • How impersonated identities can be exploited to access resources, compromise systems, and achieve illicit objectives.
  • The emerging field of Identity Threat Detection and Response (ITDR).

PAM / Secret Management

Frank Leavis

Frank Leavis

Solution Engineer EMEA van Silverfort

Prevent lateral movement with service account protection and MFA everywhere

Frank Leavis | Solution Engineer EMEA | Silverfort

Ransomware and other cyberattacks use lateral movement it spread in the network. There are two critical gaps that make it possible: lack of protection to privileged service accounts, and no MFA for the command line tools attackers use to connect from machine to the other. Silverfort solves these two challenges, by automating the discovery, monitoring, and protection of service accounts and extending MFA to any authentication and access attempt in the Active Directory environment. Join this session to learn how this new approach can block lateral movement and ransomware spread in real-time, without causing any operational disruption.

IGA Identification / Verification / Authentication

Alan Radford

Alan Radford

REGIONAL CTO bij ONE IDENTITY

Achieving NIS2 Compliance: Strategies and Technologies from One Identity

Alan Radford, Regional CTO van One Identity

The updated Network and Information Systems (NIS2) directive introduces more stringent requirements for cybersecurity across vital sectors. In this session we will provide a comprehensive overview of the NIS2 directive, focusing on how a unified identity security strategy is the key to NIS2 compliance. Using One Identity solutions by Quest, participants will explore how to effectively implement the four cornerstones of Identity Governance (IGA), Privileged Access Management (PAM), Active Directory (AD) Management, and Access Management (AM) to meet NIS2 standards.

What you will learn:

  • What is NIS 2 and what does it mean to identity security?
  • The Identity Security Risk management controls that carry the biggest impact to NIS 2.
  • How to save costs and increase investment return by strategically planning your identity roadmap well in advance.
Maarten Bevers

Maarten Bevers

Corporate ISO & DPO bij Leaseplan

Robert Garskamp

Robert Garskamp

Founder van IDnext

Mitigating AI attacks with IAM

Maarten Bevers, Corporate ISO & DPO bij Leaseplan & Robert Garskamp, Founder van IDNext

We delve into the increasingly sophisticated realm of cyber threats, underscored by AI-driven phishing attacks. As Verizon’s DBIR report highlights, humans are the cause of 82% of all breaches. Of these breaches, 60% are caused by phishing. This alarming statistic calls for a strategy focusing on elevating user awareness and tightening access control measures. This talk will explore the critical function of Identity and Access Management (IAM) in the digital transformation journey of Information Security Management. We will dissect how IAM, as the custodian of data access and identity within organisations, can be the weapon against these emerging AI threats. We will discuss how to leverage IAM to reduce these percentages and how to turn our biggest security vulnerabilities into strengths. “

AI in IAM

IDnext
Stefan van Ingen

Stefan van Ingen

Product Manager Identity & Access Management van Gemeente Rotterdam

Haven in Zicht! De Rotterdamse reis naar een moderne IAM-organisatie

Stefan van Ingen | Product Manager Identitiy & Access Management | Gemeente Rotterdam

Rotterdam heeft de afgelopen jaren met diverse projecten fors geïnvesteerd in het thema Digitale Identiteit. Rotterdam verlaat de programmafase en gaat verder met een nieuwe IAM-organisatie onder de naam “Identity & Access Management”. Deze nieuwe organisatie hanteert een agile way-of-working en zorgt voor een optimale balans tussen Europese-, landelijke- en gemeentelijke ontwikkelingen, de Rotterdamse digitale dienstverlening en de toegangsproducten- en diensten voor workforce-, privileged-, customer-, third-party- en machine identities.

Deze update & dialoog sessie neemt u mee in de Rotterdamse reis en en toont lessen die geleerd zijn. Waarom is Rotterdam gestart met de technologie in plaats van eerst de business mee te nemen? Moet je zelf het wiel uitvinden of is het handig om een kennis ecosysteem te organiseren met meerdere organisaties? Hoe zorg je ervoor dat IAM geen technisch feestje meer is? Hoe ga je om met innovaties die grote maatschappelijke vraagstukken oplossen zoals een Digitale Identiteit Wallet ter voorkoming van bijvoorbeeld woondiscriminatie?

Decentralised Identity Identification / Verification / Authentication SSO CIAM / B2C / B2B PAM / Secret Management

Tessa Schlief

Tessa Schlief

Team Lead IAM Business Consultancy van Traxion

Discovery as part of your IAM journey? The 5 reasons why.

Tessa Schlief | IAM Business Consultancy van Traxion

In een security landschap dat constant verandert en steeds aan nieuwe eisen moet voldoen, is het een hele kunst de juiste keuzes te maken en de juiste stappen te zetten. Is jouw organisatie met de juiste onderwerpen bezig? Hoe faciliteer je de business vanuit een IAM-perspectief? Waarom zou IAM prioriteit moeten krijgen boven andere zaken? Om ervoor te zorgen dat de IAM product owner en de CISO prioriteiten kunnen stellen, is een IAM discovery essentieel. Deze sessie gaat over het nut en de noodzaak van discovery en geeft inzicht in hoe een goede discovery uitgevoerd wordt.

Identification / Verification / Authentication IGA PAM / Secret Management

Henk Marsman

Henk Marsman

Principal Consultant IAM van Platvorm voor Informatiebeveiliging

Jacoba Sieders

Jacoba Sieders

Digital Identity Expert & IAM Evangelist

Wallets en IAM – de impact van eIDAS en de EU Digital Identity Wallet op bedrijven

Henk Marsman | Principal Consultant IAM van Platvorm voor Informatiebeveiliging & Jacoba Sieders | Digital Identity Expert & IAM Evangelist van Women in Identity

Op 29 februari is de nieuwe eIDAS verordening in Europa goedgekeurd en deze beschrijft een Digitale Identiteits Wallet voor elke ingezete in Europa. Sommige sectoren worden verplicht deze te accepteren. In deze sessie schetsen we kort deze ontwikkeling en gaan daarna, aan de hand van stellingen, in discussie over welke mogelijkheden dit geeft voor IAM bij organisaties.

Identification / Verification / Authentication  / Decentralized Identities

Rob Sanders

Rob Sanders

Senior Solutions Engineer bij Okta

Een ‘converged’ benadering van IAM, IGA en PAM, hoe en waarom?

Rob Sanders, Senior Solutions Engineer van Okta, Inc.

Gartner voorspelt dat in 2025, 70% van de access management, identity governance en privileged access implementaties, zogeheten ‘converged’ IAM platforms zullen zijn. Maar:

  • Hoe ziet zo’n ‘converged’ benadering van Identity Management eruit?
  • Wat zijn de voordelen?
  • Waar begin je als je al bepaalde IAM point solutions in huis hebt?

En hoe kan je PAM, IAM & IGA functionaliteiten combineren om een gefragmenteerde identity management omgeving te voorkomen?

Haak aan bij deze sessie en krijg de antwoorden op bovenstaande vragen.

IGA Identification / Verification / Authentication PAM / Secret Management

Lunchpauze met 1-op-1 gesprekken

Laurent Strauss

Laurent Strauss

Cyber Security Strategist van OpenText Cybersecurity

Continuous Compliance in Disruptive Times

Laurent Strauss | Cyber Security Strategist | OpenText

Join us in this session to gain invaluable insights into navigating the swiftly transforming cyber and compliance landscape amidst today’s rapid digital evolution. We will delve into the critical relevance of Identity and Access Management (IAM) in ensuring adherence to various compliance directives, placing particular emphasis on the NIS 2 framework. Additionally, we will explore the practical applicability of IAM solutions, examining real-world use cases and discussing how existing standards can be aligned to effectively meet the expectations outlined in compliance directives. This session promises to equip you with actionable strategies and understanding, empowering you to navigate the complexities of compliance requirements with confidence and clarity.

Jochen Raymaekers

Jochen Raymaekers

Principal Solution Architect at Ping Identity

Empower Users with Identity - Navigating to Decentralised Identity

Jochen Raymaekers, Principal Solution Architect at Ping Identity

In an age of rampant data breaches and identity theft, empowering users, including your workforce and customers, to autonomously handle and share personal data is reshaping the identity landscape.
Explore decentralised identity principles with us to:

  • Empower your users to securely manage and control personal data, make anonymous identity claims without unnecessary exposure and explicitly authorise data visibility on a need-to-know basis
  • Reduce attack surfaces and minimise risk of breaches tied to vulnerable centralised authorities to enhance organisational privacy and security.

AI in IAM

Evert van Zanten

Evert van Zanten

Board Member van Platform voor Informatiebeveiliging

Henk Marsman

Henk Marsman

Principal Consultant IAM van Platvorm voor Informatiebeveiliging

Zijn we genoeg?

Evert van Zanten, Board Member & Henk Marsman, Principal Consultant Identity and Access Management van Platform voor Informatiebeveiliging

IAM is een spannende niche in Cybersecurity. Maar hoever zijn we nu? Daar verschillen de beelden. Volgens ons zijn we lang niet zover als we willen geloven. In deze presentatie zullen we de stand van IAM in Nederland duiden. Hoever we zijn en waar we willen uitkomen is voor veel organisaties een bijzondere reis. Daar hebben ze de schaarse IAM expertise tijdelijk of permanent hard nodig. Dit gaat niet zonder goed referentiemateriaal over IAM, van visie tot uitvoering en van theorie tot best practices. De noodzaak tot aandacht hiervoor heeft geleid tot de oprichting van een Special Interest Group voor IAM vanuit PvIB. Wij nemen u graag mee in de nut en noodzaak van deze SIG, wat de plannen zijn en hoe geïnteresseerden hier actief aan kunnen deelnemen.

SSO Identification / Vericifation / Authentication Identitiy of Things IGA PAM / Secret Management PBAC

Arjen Ketelaar

Arjen Ketelaar

Business Manager IAM van Portbase B.V.

B2B Customer IAM voor de Nederlandse Haven Community

Arjen Ketelaar | Business Manager IAM | Portbase

B2B Customer Identity & Access Management verschilt op een aantal punten van andere vormen van Identity & Acces Management. In deze presentatie bespreekt Arjen Ketelaar, Business Manager IAM de toepassingen en uitdagingen binnen de Nederlandse havens. Aan bod komen onder andere de uitrol van MFA (Twee Factor Authenticatie) en Kwartaalcontroles (IGA). Afgesloten wordt met een blik in de toekomst. Welke rol kunnen zakelijke wallets (Decentralised Identity) gaan spelen?

Decentralised Identity Identification / Verification / Authentication IGA CIAM / B2C / B2B

Marien Weijl

Marien Weijl

Enterprise Account Manager van Pointsharp

Uniforme IAM voor complexe en hybride infrastructuren eenvoudig gemaakt

Marien Weijl | Sales team International van Pointsharp

Organisaties groeien en het is gebruikelijk dat hun infrastructuren en applicaties mee ontwikkelen. Daarom bestaat de moderne onderneming vaak uit diverse systemen en applicaties die op de infrastructuur zijn afgestemd en de groei van de organisatie. Met het steeds veranderende beveiligingslandschap en nieuwe regelgeving is het voor organisaties van het grootste belang om hun IAM-platform uniform te maken voor hun hele infrastructuur. Het maakt niet uit of deze gebaseerd is op legacy oplossingen op locatie, moderne cloudgebaseerde systemen of een hybride mix van beide. Deze sessie gaat in op de belangrijkste overwegingen die worden gemaakt bij het moderniseren van IAM om het gebruikersgericht, uniform en consistent te maken voor alle infrastructuren.

SSO Identification / Verification / Authentication IGA

Kees Jan Kolb

Kees Jan Kolb

IV-Expert IAM bij de Nederlandse Politie

Closing the gap between IGA & Policy Based Access

Kees Jan Kolb, IV Expert IAM bij de Nederlandse Politie

Policy Based Access is de toekomst evenals het gebruik maken van Open Policy Agent (OPA) bij het ontwikkelen van software. En dat terwijl veel organisaties gebruik maken van Identity Governance en Administration (IGA) tools om de toegang tot systemen goed en veilig te beheren. Helaas sluiten deze processen niet vlekkeloos op elkaar aan.
Leer in deze sessie hoe je op een effectieve, simpele en veilige manier deze tot op heden gescheiden werelden aan elkaar kunt verbinden zodat u klaar bent voor de toekomst en gebruik kunt maken van het beste van beide werelden.

IGA PBAC Identification / verification / authentication

Ronald van der Rest

Ronald van der Rest

Product Owner CIAM bij NN Group

Building a robust ciam framework, fit for dynamic markets

Ronald van der Rest, Product Owner CIAM, NN group

Terwijl organisaties zich herstellen van de pandemie, zijn veel van hen in hoog tempo begonnen aan een digitale transformatie. Investeringen om online zakendoen te stimuleren om naadloze en veilige ervaringen te bieden, zijn nog nooit zo groot geweest. NN verandert van een traditionele verzekeringsmaatschappij naar een moderne, online financiële dienstverlener die zich richt op frequente en waardevolle klantinteracties. NN biedt deze online diensten op een veilige en conforme manier via meerdere kanalen aan en biedt haar klanten een uitstekende gebruikerservaring. Er zijn echter veel opties die je kunt implementeren als het gaat om het verifiëren van de identiteit of het laten authenticeren van uw klanten. HHiervoor implementeert NN een robuust CIAM-framework dat sleutelfuncties omvat voor identiteitsverificatie, authenticatie en autorisatie, geschikt voor de dynamiek van de financiële sector.

In deze sessie wordt besproken hoe je de besluitvorming kunt structureren als het gaat om onboarding- en authenticatiemethoden:

  • Waar je rekening mee moet houden bij het kiezen van authenticatiemethoden
  • Hoe je CIAM-gegevens kunt gebruiken om het klanttraject te verbeteren

CIAM / B2B / B2C Idenitifaction / Verification / Authentication

Erik Plenter

Erik Plenter

Business Development Manager van Infinigate Nederland

Sjaak Koekkoek

Sjaak Koekkoek

Sales Director BeNeLux van Yubico

Accelerate Zero Trust with Yubico

Erik Plenter, Business Development Manager van Infinigate Nederland & Sjaak Koekkoek, Sales Director BeNeLux van Yubico AB

The most secure passkeys that stop account takeovers, with the strongest phishing resistant MFA, fast and easy user experience, highest compliance assurance and the bridge to passwordless.

 Federation / SSO / verification / PAM / Secret Management

Middagpauze met 1-op-1 gesprekken

Laura Koetzle

Laura Koetzle

Vice President, General Manager at Forrester Research B.V.

Decentralised Identities And The Future Of Digital Trust

Laura Koetzle, Vice President, General Manager van Forrester Research B.V.

A recent common theme in digital trust space in is reusability. Reusable identities have been demonstrated to reduce friction across sectors and this is made possible by using decentralized systems. Join this keynote to see how digital trust systems can be built to address systemic identity problems in healthcare, immigration, human rights, and privacy. The session will help you:

  • Explore untapped opportunities and applications of digital trust technologies.
  • Start building for the future of decentralised digital identities today.”

Decentralised Identity

Lisa Kuo

Lisa Kuo

Senior Product Manager bij Rabobank

Martin Sandren

Martin Sandren

IAM product lead bij Ikea

Michiel Stoop

Michiel Stoop

Domain Lead IAM bij Philips

Meike de Jong

Meike de Jong

Dagvoorzitter

The Big AI in IAM Q&A Session

Lisa Kuo, Rabobank | Martin Sandren, Ikea | Michiel Stoop, Philips & meike de Jong

Together we explore the realm of AI in Identity and Access Management (IAM) during our concluding session, “The Big AI in IAM Q&A Session,” on May 30 at the IAM congress. Guided by Meike de Jong, this interactive Q&A session offers a comprehensive exploration of the opportunities and challenges posed by AI in IAM. With some members of the program committee and the audience, you’ll have the chance to engage in discussions and pose questions on AI’s role in IAM. Don’t miss this opportunity to shape the future of IAM in the age of artificial intelligence.

  • What do you see as promising areas for AI in IAM?
  • What are ethical dilemmas in AI?
  • How will the EU AI act impact IAM?
  • How can AI and machine learning be leveraged to enhance and expedite IAM processes?
  • What role do privacy and data protection play in the implementation of AI in IAM, and how can we ensure these aspects are safeguarded?
  • In what ways can AI be used to strengthen IAM systems against emerging threats and cyberattacks?
  • Who is already leveraging AI to their advantage in IAM?

AI – Artificial intelligence in IAM

Borrel op het netwerkplein

Chauncy Sampson

Chauncy Sampson

Solutions Engineer at BeyondTrust

Stopping threats to Digital Identity with Privilege Access Management

Chauncy Sampson, Solutions Engineer at BeyondTrust

Ensuring the security of digital identities in today’s interconnected world is paramount, with the rise of cyber threats posing significant risks. Privileged Access Management (PAM) emerges as a crucial solution, offering a robust defense mechanism against potential breaches and unauthorized access. By effectively implementing PAM protocols, organizations can fortify their digital identities and safeguard sensitive information from malicious actors</p>

Jochen Raymaekers

Jochen Raymaekers

Principal Solution Architect at Ping Identity

Enhancing Identity Security in the Age of AI: Navigating Account Takeover and Unauthorized Access

Jochen Raymaekers, Principal Solution Architect at Ping Identity

Join Jochen Raymaekers as he delves into the intricacies of PingOne Protect, explore its capabilities, and how to leverage multipe risk signals to calculate and overall risk score for users. Learn how this solution empowers organizations to protect identities effectively while maintaining a seamless user journey.

Programmacommissie

Kees Jan Kolb

Kees Jan Kolb

IV-Expert IAM bij de Nederlandse Politie

Michiel Stoop

Michiel Stoop

Domain Lead IAM bij Philips

Lisa Kuo

Lisa Kuo

Senior Product Manager bij Rabobank

Martin Sandren

Martin Sandren

IAM product lead bij Ikea

Stefan van Ingen

Stefan van Ingen

Product Manager Identity & Access Management van Gemeente Rotterdam