Programma

Omnisport, Apeldoorn

Fysiek congres op 23 mei

Online congres vanaf 24 mei

Demoplein

Dit jaar introduceren wij het demoplein! Ontdek nieuwe tooling, bekijk demo’s en probeer het zelf uit. Ontdek welke oplossingen op jouw organisatie aansluiten en stel direct vragen aan de technische experts. Loop gerust langs en bekijk diverse mogelijkheden en oplossingen die leveranciers te bieden hebben. Je kunt het demoplein de gehele dag bezoeken.

Ontvangst en registratie

Je bent vanaf 8:30 van harte welkom in Omnisport Apeldoorn. De koffie en thee staat alvast klaar. Bekijk hier de routebeschrijving

Warming up

We starten de dag op gepaste wijze op om elkaar goed te leren kennen.

Meike de Jong

Meike de Jong

Dagvoorzitter

Welkomstwoord en opening

Meike de Jong | dagvoorzitter IAM23

Meike de Jong opent de 18de editie van Identity & Access Management op een unieke wijze en introduceert de eerste sprekers.

Lisa Kuo

Lisa Kuo

Senior Product Manager bij Rabobank

Michiel Stoop

Michiel Stoop

Domain Lead IAM bij Philips

Untangling the Identity Mesh

Lisa Kuo | Senior Product Manager | rabobank & Michiel Stoop | Domain Lead IAM | Philips

We have all heard or know first-hand that setting up a successful IAM programme is hard – but what or why exactly makes it so notoriously difficult?

In this opening keynote, we aim to kickstart the many conversations of today by highlighting the hot topics of IAM and the challenges around digital identities in today’s digital world.

Martin Sandren

Martin Sandren

IAM product lead bij Ikea

The Identity Mesh in Practice

Martin Sandren | IAM Product Lead | Ikea

The enterprise IAM model is often implicitly assuming that there is a single hierarchy starting with the chairman of the board and going down in neat hierarchies down to the individual contributors. In practice things are a bit more complex and you often end up with a need to interact with sister organisations or close business partners on a peer to peer basis.

How do you handle these types of relationships in a modern and multi cloud environment?

After this session you will know:

  • What is the identity mesh?
  • How to implement identity mesh in a modern multi cloud environment
  • What are the governance and auditing considerations and implications?

Ochtendpauze op het netwerkplein

Rob Sanders

Rob Sanders

Senior Solutions Engineer bij Okta

Break-out 1A: Hoe moderniseer je Identity Governance & Administration - IGA?

Rob Sanders | Senior Solutions Engineer | Okta

Cloud, een toenemend aantal type gebruikers in gedistribueerde omgevingen vermoeilijkt het verkrijgen van antwoorden op de vragen:

  • Wie heeft toegang tot welke systemen?
  • Wanneer heeft iemand toegang gekregen?
  • Hoe / waarom heeft iemand toegang gekregen?
  • Zou deze persoon nog steeds toegang moeten hebben?

Deze tijd vraag om een moderne aanpak van Identity Governance & Administration. Maar wat houdt deze moderne aanpak van IGA in? En hoe kan je het positioneren in het traditionele IAM landschap? En hoe helpt het je om een allesomvattend overzicht te krijgen van alle gebruikers en hun toegang tot systemen?

Deze sessie geeft je de antwoorden op bovenstaande vragen!

Wouter Rijndorp

Wouter Rijndorp

Marketing & Sales Manager bij iD Veritas

Break-out 1B: Third-Party Access, is het een uitdaging of een kans?

Wouter Rijndorp | Marketing & Sales Manager | iD Veritas

Met third parties bedoelen we uw leveranciers, partners, contractanten, freelancers en vrijwilligers die niet in dienst zijn van uw organisatie.
Voor een succesvolle samenwerking met uw third parties hebben de digitale identiteiten van deze third parties vaak toegang nodig tot specifieke systemen en applicaties in uw IT-landschap.
Onderzoek laat zien dat er weinig bedrijven zijn die een uitgebreid overzicht bijhouden van alle third parties met wie ze informatie delen. Hoe is dit bij uw organisatie geregeld?

Kom meer te weten over:

  • Wat is Third-Party Access (TPA)?
  • Waarom is het belangrijk?
  • Voorbeeld uit de praktijk
  • Hoe helpt iD Veritas?
Carlo Schüpp

Carlo Schüpp

CTO van TrustBuilder Corporation N.V.

Update & Dialoog 1C: Navigating B2B2X Complexity with Identity-Centric Personas and Policy-based Access Controls

Carlo Schüpp | CTO | TrustBuilder

Join us for a round table session on navigating the complex world of B2B2X with identity-centric personas and policy-based access controls. We will explore an approach whereby processes can be streamlined by allowing you to manage multiple populations through a single system and user profile that identifies the user’s affiliations. We will also delve into crucial questions such as how to keep user data updated and relevant, and how to maintain granular access to your systems while avoiding the proliferation of personal data. Don’t miss out on this opportunity to learn more about this innovative approach to identity management and how it can positively impact your business. Join us now!

Cor Methorst

Cor Methorst

Lead IT Architect bij TenneT TSO B.V.

Update & Dialoog 1D: IAM en PAM Architecture @ TenneT

Cor Methorst | Lead IT Architect | TenneT TSO B.V.

Beschikbaarheid van elektriciteit met 99.999 % is essentieel voor de Nederlandse (en Duitse) maatschappij. TenneT speelt als Transmission System Operator in Nederland (en Duitsland) een essentiële rol in de vitale infrastructuur. Security of Supply is de missie van TenneT. Door de energietransitie staat TenneT voor de enorme uitdaging om de capaciteit van het hoogspanningsnet te vergroten. Daarbij zijn digitalisering, data gedreven werken en cybersecurity essentieel om de energie transitie te doen slagen. TenneT streeft daarom naar hoogwaardige informatie beveiliging (‘industry-leading cyber security’). Cor zal vanuit zijn ervaring een inkijkje geven in het spanningsveld tussen grote ambities en de praktijk van alle dag.

Alexander van den Wall Bake

Alexander van den Wall Bake

Sr. Business Consultant SSI

Update & Dialoog 1E: De belofte van Self Sovereign Identity; een update over de Europese identiteit

Alexander van den Wall Bake | Business Consultant Self Sovereign Identity bij TNO

Nu de Europese Digitale Identiteit steeds meer vorm krijgt en de Nederlandse overheid een ambitieuze koers in deze ontwikkeling vaart is het tijd om te bekijken wat dit voor het bedrijfsleven gaat betekenen. Is de adoptie van een digitale identiteit een verplichting, of worden er juist kansen gecreëerd? Wat is nu het moment om dit onderwerp op je roadmap te plaatsen en welke denkpatronen moeten we doorbreken om hier de vruchten van te plukken. Alexander neemt je mee in de laatste ontwikkelingen en kansen op het gebied van Self Sovereign Identity in Nederland en Europa.

Hans-Robert Vermeulen

Hans-Robert Vermeulen

Identity Strategist bij sailpoint

Break-out 2A: Why innovation is the key to a successful Identity Security programme

Hans-Robert Vermeulen | Identity strategist | Sailpoint

Many companies understand the need to implement Identity Security. Yet many companies shy away from purchasing and implementing a solution, afraid their implementation will be too costly or ultimately fail to provide the value they are after. But in today’s cyber-risk climate and agile business environment, Identity Security is no longer optional. Identity Security is business essential. With new regulations like NIS2 around the corner, with constant cyber threats, increasing adoption of SaaS technology and existing regulatory requirements, businesses more than ever require an agile IT environment where least privilege access can be defined, maintained, and governed without becoming yet another burden on IT teams.

SailPoint will show you how constant innovation brings a successful Identity Security programme and a least privilege access model within reach of all organizations. Requiring less staff
Don’t miss out on this opportunity to strengthen your organization’s security defences. Register now to secure your spot!

Mark Cockbill

Mark Cockbill

Senior Manager, Solution Engineering van One Identity

Break-out 2B: IAM: The bigger picture - One Identity Access Management -OneLogin- and the Unified Id

Mark Cockbill | Solution Engineer | One Identity

Thinking about AM solutions on their own can produce siloed environments; and integrating new products can prove troublesome. Join us to learn more about the OneLogin product and dig into some specific use cases where OneLogin can be used alongside other One Identity and third-party products to provide robust joined-up solutions for both Workforce and CIAM scenarios.

Lunchpauze op het netwerkplein

Peter Nagtegaal

Peter Nagtegaal

Programme Director, IAM van RELX

Sape Winterberg

Sape Winterberg

Sales en Channel Director Europe bij Saviynt

Break-out 3A: RELX's cloud-identiteitstransformatie. Een discussie

Peter Nagtegaal | Programme Director IAM & Sape Winterberg | Senior Area Sales Director Cyber Security & GRC

RELX is een wereldwijde leverancier van op informatie gebaseerde analyses en beslissingstools voor professionele en zakelijke klanten. RELX bedient klanten in meer dan 180 landen en heeft kantoren in ongeveer 40 landen. Er werken meer dan 35.000 mensen.
Leer meer over de zakelijke drijfveren die ertoe hebben geleid dat RELX een cloudplatform voor identiteitsbeheer en -beheer implementeerde en de sleutelrol die het speelt in de transformatiestrategie van de organisatie.
Programmadirecteur voor Identity Access Management bij RELX, Peter Nagtegaal, zal vertellen over de reis naar implementatie en je krijgt de gelegenheid om vragen te stellen en te leren van Peter’s ervaring.

John Spencer

John Spencer

Pre-sales leader, Northern Europe bij CrowdStrike

Break-out 3B: Innovating for the future of security

John Spencer | Pre-sales leader, Northern Europe | CrowdStrike

When 80 percent of the breaches involve credentials, it is clear that any identity can be compromised to launch large scale, persistent attacks on enterprises. With digital transformation and new market realities like remote workforces, there is an increased focus on Zero Trust security to protect enterprises from cyber threats. During this break-out session we will discuss these questions:

  • In what way do you reduce security complexity?
  • How can you improve your users experience?
  • How will costs be controlled and money be saved?
  • How to reduce time to identify and remediate breaches?
Martijn Roeling

Martijn Roeling

Product owner IAM bij ASML

Kamy Ng

Kamy Ng

Global Product Owner Digital Identities bij Heineken

Roundtable 3C: Herkenbare uitdagingen bij inrichten IGA

MArtijn Roeling | Product Owner IAM | ASML & Kamy Ng | Global Product Owner Digital Identities | Heineken N.V.

Organisaties kunnen niet meer zonder een Identity Governance & Administration beleid, maar organisaties zijn vaak ook complex, waardoor ook het inrichten van het IGA-beleid de nodige uitdagingen kent. Veel bedrijven hebben te maken met werknemers, leveranciers, cloud providers en soms ook met cliënten, vrijwilligers en/of apparaten. Deze verschillende identiteiten hebben de juiste toegang en beveiliging nodig. Onder begeleiding van een deskundige, praten we in deze sessie over herkenbare uitdagingen rondom het inrichten van Identity Governance & Administration. De sessie is toegankelijk voor 10 – 15 deelnemers, waardoor er voldoende ruimte voor een gesprek ontstaat.

Jan Rochat

Jan Rochat

Innovatie Lead bij AET Europe

Update & Dialoog 3D: Digitale Identiteit, noodzakelijk fundament voor technologische innovatie.

Jan Rochat | Innovatie Lead | AET Europe

Digitale identiteit vormt een cruciaal fundament voor technologische innovatie in onze snel digitaliserende wereld. Het is de schakel tussen mens en machine, waarbij beslissingen steeds vaker worden overgelaten aan technologie. Onze maatschappij leunt zwaar op techniek, waardoor het essentieel is dat digitale identiteiten betrouwbaar zijn. Deze bieden een onmisbare basis van vertrouwen, noodzakelijk voor interactie en transacties in de digitale ruimte. Bovendien wordt de rol van machine-identiteiten steeds belangrijker, aangezien ze de integriteit van systemen waarborgen en zo bijdragen aan een veilige, efficiënte en transparante technologische vooruitgang. In deze uptate & dialoog gaat u hierover met vakgenoten in gesprek.

Olivier van der Post, MA, MSc

Olivier van der Post, MA, MSc

Senior Beleidsmedewerker CIO Rijk bij Ministerie BZK

Update & Dialoog 3E: Federeren: Wat wordt de rol van Self Sovereign Identity - SSI

Olivier van der Post | Senior Beleidsmedewerker CIO rijk | Ministerie BZK

Federeren draait op trustafspraken. Aan welke eisen moeten een identiteit van een andere organisatie voldoen om de identiteit te kunnen vertrouwen. Bespreek en deel de oplossingen met de deelnemers in deze sessie en hoe ziet de toekomst van federeren eruit als de gegevens van European Digital Identity (EDI) en SSI op een significant vertrouwensniveau kunnen worden gedeeld.

Jasper Lounio

Jasper Lounio

Sales Manager Benelux van Silverfort

Break-out 4A: The Identity Security Blindspot: Identity Security for Human and non-human Identities in a Hybrid Environment

Jasper Lounio | Sales Manager Benelux | Silverfort

Find out how you can tackle the blind spot in your identity infrastructure caused by on-premise solutions that don’t integrate with modern (cloud) iam tools

Matthew Sturman

Matthew Sturman

Solution Engineer bij BeyondTrust

The Path to Zero Trust by Securing Privileged Identities

Matthew Sturman | Sr Solutions engineer | Beyondtrust

Attacks on identity and privileged access pathways are relentless, with the stakes of a cyber-breach never higher. Securing privileged identity within your organisation has never been more important as it is the foundation of a successful Zero Trust implementation.

Zero Trust is built on foundations that are essential across your cybersecurity strategy, delivering greater value from existing cyber investments. In this session, we will outline:

  • Why protecting identities is fundamental to achieving Zero Trust
  • Practical steps you can take NOW to secure your privileged identities
  • The pivotal role Privileged Access Management plays in achieving Zero Trust

Middagpauze op het netwerkplein

Simon Moffatt

Simon Moffatt

Founder en analyst bij The Cyber Hut

The Identity Mesh Disentangled: What’s Next?

Simon Moffatt | IAM Expert

In this keynote, Simon will discuss what’s next for Identity and Access Management. He will share his insights on the biggest challenges within the Identity & Access Management space; How will passwordless authentication and next-generation authorisation be deployed and what is the future of security models like Zero Trust and Identity- Centric Security? How will the IAM landscape be evolving in the future? Join this session and get some inspiring insights.

Jeffrey Hoogland

Jeffrey Hoogland

Meervoudig wereldkampioen baanwielrennen

De link tussen IAM en baanwielrennen

Jeffrey Hoogland | Meervoudig baanwielrenkampioen

Op zijn twaalfde werd Jeffrey al wereldkampioen fietscross. Later volgde vele prijzen in het baanwielrenner, waaronder een gouden plak op de teamsprint en zilver op de individuele sprint op de Olympische Spelen in Tokio! Ook in Omnisport, zijn thuisbasis, behaalde Jeffrey prachtige titels.

In dit gesprek met Meike de Jong wordt de verbinding gelegd tussen topsport, en IAM. Het bepalen en behalen van doelen, doorzettingsvermogen, in teamverband presteren en het vertrouwen in jezelf en anderen.

Borrel

We sluiten de dag af met een borrel, een bittergarnituur en goede gesprekken!

Michiel Pouw

Michiel Pouw

Senior Solution Consultant bij OpenText Cybersecurity

Hoe voorkom je “Mess”?

Michiel Pouw | Senior Solution Consultant | Opentext Cybersecurity

In deze korte sessie staat Michiel Pouw still bij hoe je stap voor stap een eigen Identity Fabric realiseert en wat de voordelen van een Enterprise IAM platform zijn voor voor jouw Cybersecurity Mesh.

Frank Benus

Frank Benus

Principal Platform Specialist bij Okta

Roundtable: Identity Management voor business partners & externen

Frank Benus | Principal CIAM Specialist | Okta

Naadloze integratie en goede interactie met uw business partners, externen & derden, vraagt om het verlenen van toegang tot kritische applicaties, data en interne systemen. Dit moet uiteraard op een veilige manier, zonder dat dit ten koste gaat van de adoptie van het gebruik van de applicaties en de gebruikerservaring.

  • Hoe kunt u dat binnen uw organisatie organiseren?
  • Hoe zorgt u ervoor dat de juiste business partners of externe medewerkers toegang hebben tot de juiste data en applicaties?
  • En op welke manier richt je dit goed in binnen je IAM landschap?

Tijdens deze virtuele roundtable addresseren & bediscussiëren we bovenstaande vragen.

Alun Jones

Alun Jones

Solutions Engineer bij BeyondTrust

Webinar: Cyber Threats: Breaking the Attack Chain

Alun Jones | Solultions engineer | Beyondtrust

Cyber Threats shows no signs of abating. Digital transformation, expanding cloud deployments, and increased remote work are all bolstering the Attack Chain, creating new planes of privileges for attackers to exploit.

Breaking the chain is more vital than ever. Despite this, organizations continue to mishandle projects, leaving themselves at significant risk of attack. Join BeyondTrust to learn the how you can break the attack chain and establish a solid foundation for security project success. Alun Jones will cover

  • Common attack chain entry points
  • Practical steps you can take to block entry
  • How PAM ensures project success
John Spencer

John Spencer

Pre-sales leader, Northern Europe bij CrowdStrike

See what they see, know what they know

John Spencer | Pre-sales leader, Northern Europe | CrowdStrike

To stop an adversary, you must first understand their tactics, techniques, and motivations. We have to adapt, fast!
Throughout 2022, CrowdStrike threat hunting activities covered record volumes of hands-on intrusion attempts with eCrime topping the charts. Adversaries continue shifting away from malware and continue to prove their unabating ability to adapt, splinter, regroup, and flourish in the face of defensive measures. However, 2022 also demonstrated that relentless determination works both ways. How organizations can prepare and protect themselves in this relentless threat landscape.

Alexandra Krasnitskaya

Alexandra Krasnitskaya

Regional Director, Enterprise, Benelux bij Delinea

Patrick van der Veen

Patrick van der Veen

Technical Director – Northern Europe bij Delinea

The PAM Maturity Model – A step-by-step framework for reducing risk

Alexandra Krasnitskaya | Regional Director, Enterprise & Patrick van der Veen | Director Sales Engineering – Northern Europe | Delinea

Privileged Access Management (PAM) is the most effective way to combat identity and privilege-based attacks, by securing passwords and other secrets, granular access control, session management, and other Zero Trust strategies. But, trying to implement all PAM capabilities at the same time would be a daunting project and cause friction for users. Join this webinar to learn how you can benchmark your current security practices, set your priorities, and build a roadmap to accelerate your PAM maturity.

 

What will you learn?

– A framework to help you systematically lower risk, increase business agility, and improve operational efficiency

– Understand tips on where to start, given a set of resources

– Insight into the importance of PAM from a governance and risk perspective

Hans-Robert Vermeulen

Hans-Robert Vermeulen

Identity Strategist bij sailpoint

Michiel Stoop

Michiel Stoop

Domain Lead IAM bij Philips

Achieving short- and long-term business outcomes with your Identity Security programme

Hans-Robert Vermeulen | Identity Strategist | Sailpoint & Michiel Stoop | Domain Lead IAM | Philips

Join us for a round table session where your voice matters! Michiel Stoop, domain lead Identity Access Management at Philips, a long-time SailPoint customer, and Hans-Robert Vermeulen, Identity Strategist at SailPoint, will discuss what it takes to achieve both short-term as well as long-term success in an Identity Security deployment. Be part of the conversation as they will actively encourage audience participation by having topical discussions and the opportunity to share your unique viewpoints. Don’t miss out on this chance to contribute and shape the conversation.

The main topics of discussion will be the following:

  • Creating Business value early on – starting simple is more important than you think.
  • Gartner introduced the category of “Lightweight Governance”. Does it offer a false sense of security?
  • 3rd party access and your obligations under the new NIS2 directive.
  • Driving more automation by adopting Artificial Intelligence
Jasper Lounio

Jasper Lounio

Sales Manager Benelux van Silverfort

Bob Lapsley

Bob Lapsley

Senior Digital Marketing Manager van Silverfort

The Identity Security Blindspot: Identity Security for NonHuman Identities in a Hybrid Environment

Jasper Lounio | Sales Manager Benelux & Bob Lapsey | Senior digital Marketing Manager | Silverfort

Find out how you can tackle the blind spot in your identity infrastructure caused by on-premise solutions that don’t integrate with modern (cloud) iam tools

Programma commissie

Kees Jan Kolb

Kees Jan Kolb

IV-Expert IAM bij de Nederlandse Politie

Michiel Stoop

Michiel Stoop

Domain Lead IAM bij Philips

Lisa Kuo

Lisa Kuo

Senior Product Manager bij Rabobank

Blijf op de hoogte!

Mis geen enkele congresupdate en meld u aan voor onze nieuwsbrief!