Programma

Ouwehands Dierenpark, Rhenen

15 mei 2025

Bekijk hier het programma van #IAM2025

Met onderwerpen zoals Policy Based Access – PBAC, Modern PAM/ Secret Management, IGA Tranformations, iAAA = identification, authentication, authorization, Decentralized Identities (eIDAS), CIAM/B2B/B2C, Non-Human Identities, AI in IAM in practice, Data Access Governance, Cloud Infrastructure Entitlement Management – CIEM

Ontvangst en registratie

Meike de Jong

Meike de Jong

Dagvoorzitter van RTL Nederland B.V.

Opening door Meike de Jong

David Birch

David Birch

Global Authority and Author on Digital Identity van 15Mb Ltd

Know-Your-Agent: KYA is the Next Big Challenge for the Identity Sector

David Birch, Global Authority and Author on Digital Identity van 15Mb Ltd

KYA is the next big challenge for the identity sector!

We are entering the age of agentic commerce, and that means we need identity, authentication and authorisation infrastructures for bots as well as for people: what might know your agent (KYA) look like in that world? What might the value network look like? Who can win in this new world of AI to AI transactions?

David will cover 3 main points:

  • Developing a framework for next generation digital identity that must encompass things that exist (eg people and cars) and things that don’t exist (eg companies & AI)
  • Exploring the implications and the inevitability of legal personhood for AIs and the business implications
  • Investigating the practicality of KYC for AIs and the potential technological options for identification, authentication and authorisation in the agentic commerce environment.

David Birch, a globally recognized expert and author in digital identity, has written extensively about the role of identity in digital transactions. He will share his vision on these developments and bring you to new insights on the identity, authentication, and authorisation infrastructures needed in this emerging world.

Caroline Thomas

Caroline Thomas

Enterprise Risk Services Manager van Shell International B.V.

Preventing Fraud at the Edge

Caroline Thomas, Enterprise Risk Services Manager van Shell International B.V.

It’s a continuing challenge for organizations to protect customers and systems from attacks and fraud while balancing customer experience. This session will discuss an approach to not only safeguard customers but also enhance their experience by providing secure, reliable, and frictionless interactions. We’ll address how to strengthen the security of consumer data and accounts, protect against current and emerging internet-based threats, and ensure security right at the point of log-in. Importantly, having a secure and frictionless experience is crucial for customer retention, as it builds trust and loyalty.

Ochtendpauze met 1-op-1 gesprekken

Jeremy Durand

Jeremy Durand

Senior Solutions Engineer van Okta, Inc.

Next Generation Authorisation

Jeremy Durand, Senior Solutions Engineer van Okta, Inc.

When authorisation becomes overly complex, it can create bottlenecks for product and engineering teams, slowing down development and innovation. But what if managing permissions didn’t have to be such a challenge? Join this session to uncover the real-world hurdles of authorisation, explore strategies for streamlining access control, and gain expert insights into how fine-grained authorisation can help organisations strike the right balance between security and agility.

Jochen Raymaekers

Jochen Raymaekers

Sr. Principal Solution Architect, Ping Identity

Trust-by-Design: A deep-dive in to B2B IAM with the Ping Identity Platform

Jochen Raymaekers, Sr. Principal Solution Architect van Ping Identity

Traditional Workforce and CIAM silos have left B2B and third-party identity management fragmented and vulnerable. With 98% of organisations connected to at least one breached third party, securing B2B interactions is critical. A Trust by Design approach enables a seamless, scalable B2B IAM framework that mitigates risk while ensuring trusted collaboration.

This session demonstrates solutions for managing complex B2B relationships, including adaptive authentication, real-time fraud detection, lifecycle management, and orchestration across the entire B2B ecosystem.

Max Schoenmaker en Alfred Velthuis

Max Schoenmaker en Alfred Velthuis

Business Architect bij RDW

Modernisering van CIAM: De ontbrekende puzzelstukken ontrafeld

Alfred Velthuis, Senior Consultant van RDW & Max Schoenmaker, Business Architect van RDW

Hoe realiseren we een digitale dienstverlening van topkwaliteit die naadloos aansluit op de behoeften van onze klanten en partners? Een helder overzicht van wie toegang heeft tot onze digitale diensten en hoe die toegang wordt beheerd, is cruciaal voor een toekomstbestendige organisatie. Maar is het simpelweg vervangen van legacy-systemen door nieuwe tools voldoende?

Tijdens een exclusieve ronde tafel sessie met ervaren vakgenoten duiken we in de uitdagingen en kansen rondom het moderniseren van (C)IAM-omgevingen. Hoe kun je ruimte creëren binnen een bestaande infrastructuur om op een verantwoorde manier te vernieuwen, zonder de continuïteit van de organisatie in gevaar te brengen? We bespreken hoe je niet alleen technologie, maar ook processen en visie kunt transformeren, zodat je (C)IAM écht naar een hoger niveau tilt. Deze sessie is dé kans om inzichten te delen en samen met experts de ontbrekende puzzelstukken van modernisering te vinden.

Lalit Choda

Lalit Choda

Founder & CEO van Non Human Identities Group

A Practitioners Guide to Managing Non-Human Identity Risks

Lalit Choda, Founder & CEO van Non Human Identities Group

This roundtable session will provide a practitioner’s view to managing Non-Human Identity risks, from an industry veteran who has managed global NHI programs for over 25 years. Lalit Choda founder of the Non-Human Identity Management Group, will talk about why this is probably the most complex and challenging technology risk exposure to address, given most organisations currently have little or no controls in place for managing NHIs, further complicated by Multi Hybrid Cloud, SaaS and On-Prem environments and the fact that NHIs typically outnumber human identities by a factor of 25x – 50x. The session will cover the key risks around hard-coded credentials in source code, lack of inventory and ownership, stale/inactive accounts, lack of credential cycling/rotation, lack of environment segregation, sharing of credentials and humans inappropriately using NHIs. Lalit will share real-life examples of how he dealt with over 100k NHIs, the pitfalls/challenges, best practices, lessons learned and how to take a risk based approach. Attendees will walk away with an appreciation of the risks and complexities of managing NHIs, why you need to tackle this risk now and how to take a risk based approach to tackling this ‘huge elephant in the room’.

Thijs Wollerich

Thijs Wollerich

Security Governance Lead van Signify Netherlands B.V.

Succes transformeren is hard werk - Voor en nadelen van accelerators.

Thijs Wollerich, Security Governance Lead van Signify Netherlands B.V.

In een wereld waar technologie zich razendsnel ontwikkelt, staan organisaties voor de uitdaging om hun Identity and Access Management (IAM)-processen efficiënt en effectief te transformeren. Hoewel accelerators zoals tools en methodologieën vaak worden gepresenteerd als de oplossing voor snelle resultaten, blijft de sleutel tot een duurzame en succesvolle transformatie hard en doordacht werken. In een interactieve sessie bespreken we de voordelen en beperkingen van accelerators om tot praktische handvatten te komen voor langdurig succes.

Mike Alders

Mike Alders

UX Design Lead van Gemeente Amsterdam

Duik in de wereld van UX Design van ID Wallets!

Mike Alders, UX Design Lead van Gemeente Amsterdam

Benieuwd hoe we ID Wallets naadloos kunnen integreren in onze dienstverlening? In deze interactieve sessie ontdek je de belangrijkste inzichten uit UX Design en research van de NL Wallet en andere ID wallets.

  • Wat hebben we geleerd uit onderzoek in Amsterdam?
  • Hoe zorgen we voor een soepele en begrijpelijke gebruikerservaring?
  • Wat kun jij direct toepassen binnen jouw eigen dienstverlening?Laat je inspireren door praktijkvoorbeelden, krijg concrete handvatten en denk mee over de vervolgstappen die nodig zijn om gebruikers bewust te maken dat ze meer regie kunnen krijgen door hun eigen data.
Jos Groenewegen

Jos Groenewegen

Business Architect IAM Foundations van Rabobank

Handling entitlement sprawl in a hybrid world

Jos Groenewegen, Business Architect IAM Foundations van Rabobank

Within IAM we seek to help ensure the right people have the right access at the right time for the right reasons. We used to be able to tackle this per application ensuring we managed silo’s and the access therein. However in the modern world with clouds and platforms applications are no longer monolithic silo’s but instead comprised of microservices, sprawling across a wide technical array’s with pipelines, API gateways, repository’s, IDP’s and so much more. The traditional application has shifted from a technical monolith to a functional purpose. This session focuses on the practical steps we are taking at Rabobank to deal with this changing landscape to ensure we remain in control in future years.

23754569-baf2-4869-bd9d-270828103a7e_thumb1920

Zoo Tours in Ouwehands Dierenpark

Ontdekt onder begeleiding van een professionele gids de dieren van Ouwehands Dierenpark.

Let op: Maximaal 15 mensen per tour. Mensen met een voorregistratie in Eventmanager krijgen voorrang.

Jeroen Remie

Jeroen Remie

Principal Consultant van Traxion

De menselijke kant van IAM: hoe gebruikersadoptie je security maakt of breekt

Jeroen Remie, Principal Consultant van Traxion

Vorige keer op Heliview hebben we verteld hoe belangrijk stakeholders zijn bij het slagen van je IAM project. In deze sessie gaan we daar op door. Dat IAM nooit succesvol kan zijn zonder te kijken naar de gebruikerskant en hoe we dit onderdeel moeten maken van het programma. Inclusief praktische tips rond onboarding, awareness en governance.

James Maude

James Maude

Field CTO of BeyondTrust

Are we having an identity crisis?

James Maude, Field CTO van BeyondTrust

Despite compliance mandates, new technologies and ever increasing budgets, the risk of cyber-attack continues to increase. In this session we will take a look at the technology, structural and historic identity security challenges that lead organizations to be vulnerable to modern cyberthreats. We will explore how identities are at the heart of breaches and how attackers exploit paths to privilege to win. Finally looking at how modern approaches to Identity Security and Privilege Access Management can help you fight back.

Lunchpauze met 1-op-1 gesprekken

Nick Baring

Nick Baring

Lead IAM Engineer van PGGM N.V.

How to automate the hell out of your PAM

Nick Baring, Lead IAM Engineer van PGGM

Met bijna een decennium ervaring in Identity & Access Management, deelt Nick Baring zijn inzichten en praktische tips over hoe je Privileged Access Management (PAM) efficiënter en veiliger kunt maken door slimme automatisering en de kracht van Identity Governance & Administration (IGA).

Tijdens deze interactieve sessie gaat Nick in op:

  • De synergie tussen IGA en PAM: Hoe maak je IGA een krachtige motor voor je PAM-strategie?
  • Config as Code: Het belang van herhaalbare en schaalbare configuraties.
  • Automatisering in actie: Inspirerende use cases uit de praktijk, die laten zien hoe processen efficiënter kunnen worden ingericht.

De ronde tafel biedt een interactieve setting waarin je actief kunt deelnemen, je uitdagingen kunt delen en samen met vakgenoten praktische oplossingen kunt bespreken.

André de Kok

André de Kok

Researcher & Stelsel Architect van Rijksdienst voor Identiteitsgegevens

eIDAS 2.0 in Nederland: Kansen en Impact op IAM

André de Kok, Researcher & Stelsel Architect van Rijksdienst voor Identiteitsgegevens

eIDAS 2.0 verandert het landschap van digitale identiteiten drastisch, met belangrijke gevolgen én kansen voor de manier waarop organisaties in Nederland omgaan met Identity & Access Management (IAM). Wat betekent deze nieuwe regelgeving voor jouw organisatie, en hoe kunnen we deze veranderingen benutten om sterker en innovatiever te worden? Tijdens dit interactieve rondetafelgesprek bespreekt André de Kok, werkzaam bij de Rijksdienst voor Identiteitsgegevens, de impact van eIDAS 2.0 en andere recente verordeningen specifiek voor de Nederlandse context.

Ratan Shetty

Ratan Shetty

Senior IAM Product Lead bij Odido

IGA Transformation Journey - Boosting Efficiency and Driving Continuous Compliance

Ratan Shetty, Senior IAM Product Lead van Odido

In this session, Odido’s approach to modernizing Identity Governance and Administration (IGA) will be explored, highlighting key milestones and features like Joiner-Mover-Leaver (JML) management, Role-Based Access Control (RBAC), User Access Reviews, and SIEM integration. Discover how these enhancements boost efficiency and ensure continuous compliance, offering practical insights to strengthen your IGA processes and security posture.

Key Takeaways:

  • The benefits of adopting modern IGA solutions for compliance and efficiency
  • Key features driving transformation, such as JML, RBAC, and SoD detection
  • Practical tips for integrating IGA with broader security frameworks
Maurice Bijkerk

Maurice Bijkerk

IAM Domein Architect, Royal Schiphol Group

All Aboard: Uw vlucht richting veilige digitale samenwerking met B2B partners is klaar voor vertrek

Maurice Bijkerk, IAM Domein Architect van Royal Schiphol Group

Samenwerking met partners is essentieel voor veel organisaties, maar hoe richt je B2B Identity & Access Management (IAM) zo in dat het zowel veilig als bestendig is? In deze interactieve rondetafelsessie leidt Maurice Bijkerk, IAM Domein Architect bij Schiphol, het gesprek over de strategische en governance-aspecten van B2B IAM. We gaan in op vragen zoals:

  • B2B beleid en governance: Hoe stel je effectief beleid op voor B2B IAM, los van de technische implementatie?
  • B2B vs. B2C IAM: Hoe ga je om met mogelijke overlap en waar zijn de fundamentele verschillen?
  • B2B van oud naar nieuw: Hoe kom ik van A naar B en waar moet ik rekening mee houden bij de migratie naar een moderne B2B oplossing
Alan Radford

Alan Radford

Technology Strategist van One Identity Software Netherlands B.V.

Tying up loose ends: Why a Strong Identity Fabric is required for NIS2 & DORA

Alan Radford, Technology Strategist van One Identity Software Netherlands B.V.

As the regulatory landscape tightens across the EU, organizations must adapt swiftly to meet the robust cybersecurity and operational resilience requirements of NIS2 and DORA. But compliance isn’t a one-time fix, it’s a continuous challenge.
In this session, we demystify both the Network and Information Security Directive (NIS2) and the Digital Operational Resilience Act (DORA), with a focus on the critical role of identity security. We’ll explore how a strong, adaptable identity fabric is essential for today’s regulatory demands while staying ready for what’s next.
Learn how to future-proof your compliance posture in a constantly shifting threat and regulatory environment.

Marien Weijl

Marien Weijl

Customer Success Manager van Pointsharp International AB

De laatste stap afhandelen in IAM

Marien Weijl, Customer Success Manager van Pointsharp International AB

IGA-tools zijn uitstekend voor het beheren van toegang tot standaard, moderne applicaties. De realiteit van ondernemingen is echter niet zo eenduidig en het integreren van op maat gemaakte of verouderde applicaties in een IAM-platform kan snel een kostbare en bijna onmogelijke missie worden. Doe mee aan deze sessie om enkele best practices te bekijken voor het overwinnen van integratiehorden en ontdek dat zelfs het integreren van uw SAP-omgevingsautorisaties in uw IGA-platform niet zo ingewikkeld hoeft te zijn als het lijkt.

23754569-baf2-4869-bd9d-270828103a7e_thumb1920

Zoo Tours in Ouwehands Dierenpark

Ontdekt onder begeleiding van een professionele gids de dieren van Ouwehands Dierenpark.

Let op: Maximaal 15 mensen per tour. Mensen met een voorregistratie in Eventmanager krijgen voorrang.

Stefan van Ingen

Stefan van Ingen

Product Manager Identity & Access Management van Gemeente Rotterdam

John K. Somati

John K. Somati

Product Owner IAM Burgers en Bedrijven van Gemeente Rotterdam

Betrouwbare identificatie van bedrijven, mensen en voertuigen met een Digitale Identiteit Wallet

John K. Somati, Product Owner IAM Burgers en Bedrijven van Gemeente Rotterdam & Stefan van Ingen, Product Manager Identity & Access Management van Gemeente Rotterdam

De recente invoering van zero-emissie zones en de bestaande milieuzones zorgen voor zowel EU bedrijven als overheden voor grote uitdagingen. Een van die uitdagingen is de betrouwbare identificatie van EU bedrijven, hun medewerkers en hun voertuigen. Overheden zoals gemeenten en het CJIB moeten kunnen vertrouwen op de juistheid van deze gegevens voor het verlenen van ontheffingen en de uitvoering van het sanctiebeleid. In lijn met de wens van de Europese Commissie om vroegtijdig te experimenteren met wallets en daarvan te leren werkt de Gemeente Rotterdam samen met haar partners aan een Digitale Identiteit Wallet voor bedrijven. In deze sessie nemen we jullie mee in de reis die we maken en de usecases die we op korte- en lange termijn gaan realiseren.

Thomas Stahl

Thomas Stahl

Channel Solutions Engineer for Yubico

Deze sessie wordt u aangeboden door Yubico

Thomas Stahl, Channel Solutions Engineer bij Yubico

Phishing resistance starts with the user and forms the foundation of a secure organisation. Learn how the right strategies and standards can systematically strengthen resilience against attacks.

Patrick van Veen

Patrick van Veen

Gedragsbioloog van Apemanagement

Identiteitsfraude: Monkey Business

Patrick van Veen, Gedragsbioloog van Apemanagement

Patrick van Veen, bekend keynotespreker, TV persoonlijkheid, gedragdsbioloog en expert in het sociale gedrag van apen en mensen, onderzoekt hoe apen zich soms anders voordoen dan ze zijn om hun doelen te bereiken. Dit is één van de vele gelijkenissen tussen apen en mensen. Deze gedragsstrategieën bieden interessante inzichten in hoe wij als mensen soortgelijke tactieken gebruiken in ons dagelijks leven.

In deze afsluitende keynote, Identity Fraud: Monkey Business, daagt Patrick ons uit om te reflecteren: Hoe bewust zijn we van onze eigen gedragsstrategieën? En wat kunnen we leren van de natuur om menselijke gedragspatronen beter te herkennen en begrijpen?

Zeeleeuwendemonstratie in de Blue Lagoon

Nog voordat we met elkaar gaan proosten op 20 jaar Identity & Access Management tijdens de afsluitende borrel, wordt u getrakteerd op een bijzondere ervaring in de Blue Lagoon. In deze diervriendelijke voorstelling tonen Californische zeeleeuwen hun natuurlijk gedrag in een show vol water, licht en beweging. Let goed op… misschien zit u wel in de spetterzone! Een verrassende en ontspannen afsluiter van een dag vol inspiratie.

Netwerkborrel