Keeping up with the ever changing playing field in IAM
IDTR: Identity Threat Detection & Response, Decentralised Identity, IGA: Identity Governance & Administration, Identification / Verification / Authentication, Federation / SSO, CIAM / B2B / B2C, PBAC: Policy Based Access Control, AI: Artificial Intelligence in IAM, PAM / Secret Management, Identity of Things
Ontvangst en registratie
Opening door Meike de Jong
Start van de 19e editie van het Identity & Access Management Congres!
JML Onboarding: Joining Right with IAM
Manuel Garat Loureiro, Head of IAM van Booking.com B.V.
Navigating the Joiner-Mover-Leaver (JML) lifecycle can be complex, especially when it comes to ensuring secure access management for new employees. This session dives into how Identity & Access Management (IAM) can streamline and secure your onboarding process, empowering joiners while safeguarding your organization’s data. This session will help you:
- Understand the importance of secure onboarding in the JML cycle
- Discover how IAM solutions can automate identity proofing and validation
- Learn how to implement ABAC (Attribute-Based Access Control) for dynamic access management
- Gain insights into best practices for managing joiner access privileges
- Explore strategies for ensuring compliance with data privacy regulations.
SSO IGA PBAC Identification / verification / authentication
The Never Ending Game of Identity Compliance
Jacoba Sieders | Digital Identity Expert & IAM Evangelist
De wetgeving die van toepassing is op digitale transacties en diensten wordt nooit minder, maar alleen maar meer. Vooral de Europese wetgeving dwingt bedrijven om actie te ondernemen op het gebied van cybersecurity en compliant te worden. Wat is de impact op de digitale identiteit van bedrijven en hun digitale klanten? Wat zijn de traditionele en potentiële nieuwe strategieën om dit te beheersen? Hoe kunnen we dit probleem oplossen, en zullen we dat ook doen? Hoe zit het met een IT-Legal team?
Decentralised Identity Identification / Verification / Authentication SSO Identity of Things PBAC
Ochtendpauze met 1-op-1 gesprekken
PAM: The critical foundation for a successful Identity Security strategy
Lee Elliot, Director, Solutions Engineering at BeyondTrust
Identity compromise and misuse are central to almost every cyberattack. This is causing a fundamental shift in the cyber battleground from traditional perimeter and endpoint security into the world of identity security. This session will cover:
- How gaps in visibility between Identity Access Management (IAM) and security tools create vulnerabilities.
- How impersonated identities can be exploited to access resources, compromise systems, and achieve illicit objectives.
- The emerging field of Identity Threat Detection and Response (ITDR).
PAM / Secret Management
Prevent lateral movement with service account protection and MFA everywhere
Frank Leavis | Solution Engineer EMEA | Silverfort
Ransomware and other cyberattacks use lateral movement it spread in the network. There are two critical gaps that make it possible: lack of protection to privileged service accounts, and no MFA for the command line tools attackers use to connect from machine to the other. Silverfort solves these two challenges, by automating the discovery, monitoring, and protection of service accounts and extending MFA to any authentication and access attempt in the Active Directory environment. Join this session to learn how this new approach can block lateral movement and ransomware spread in real-time, without causing any operational disruption.
IGA Identification / Verification / Authentication
Achieving NIS2 Compliance: Strategies and Technologies from One Identity
Alan Radford, Regional CTO van One Identity
The updated Network and Information Systems (NIS2) directive introduces more stringent requirements for cybersecurity across vital sectors. In this session we will provide a comprehensive overview of the NIS2 directive, focusing on how a unified identity security strategy is the key to NIS2 compliance. Using One Identity solutions by Quest, participants will explore how to effectively implement the four cornerstones of Identity Governance (IGA), Privileged Access Management (PAM), Active Directory (AD) Management, and Access Management (AM) to meet NIS2 standards.
What you will learn:
- What is NIS 2 and what does it mean to identity security?
- The Identity Security Risk management controls that carry the biggest impact to NIS 2.
- How to save costs and increase investment return by strategically planning your identity roadmap well in advance.
Mitigating AI attacks with IAM
Maarten Bevers, Corporate ISO & DPO bij Leaseplan & Robert Garskamp, Founder van IDNext
We delve into the increasingly sophisticated realm of cyber threats, underscored by AI-driven phishing attacks. As Verizon’s DBIR report highlights, humans are the cause of 82% of all breaches. Of these breaches, 60% are caused by phishing. This alarming statistic calls for a strategy focusing on elevating user awareness and tightening access control measures. This talk will explore the critical function of Identity and Access Management (IAM) in the digital transformation journey of Information Security Management. We will dissect how IAM, as the custodian of data access and identity within organisations, can be the weapon against these emerging AI threats. We will discuss how to leverage IAM to reduce these percentages and how to turn our biggest security vulnerabilities into strengths. “
AI in IAM
Haven in Zicht! De Rotterdamse reis naar een moderne IAM-organisatie
Stefan van Ingen | Product Manager Identitiy & Access Management | Gemeente Rotterdam
Rotterdam heeft de afgelopen jaren met diverse projecten fors geïnvesteerd in het thema Digitale Identiteit. Rotterdam verlaat de programmafase en gaat verder met een nieuwe IAM-organisatie onder de naam “Identity & Access Management”. Deze nieuwe organisatie hanteert een agile way-of-working en zorgt voor een optimale balans tussen Europese-, landelijke- en gemeentelijke ontwikkelingen, de Rotterdamse digitale dienstverlening en de toegangsproducten- en diensten voor workforce-, privileged-, customer-, third-party- en machine identities.
Deze update & dialoog sessie neemt u mee in de Rotterdamse reis en en toont lessen die geleerd zijn. Waarom is Rotterdam gestart met de technologie in plaats van eerst de business mee te nemen? Moet je zelf het wiel uitvinden of is het handig om een kennis ecosysteem te organiseren met meerdere organisaties? Hoe zorg je ervoor dat IAM geen technisch feestje meer is? Hoe ga je om met innovaties die grote maatschappelijke vraagstukken oplossen zoals een Digitale Identiteit Wallet ter voorkoming van bijvoorbeeld woondiscriminatie?
Decentralised Identity Identification / Verification / Authentication SSO CIAM / B2C / B2B PAM / Secret Management
Discovery as part of your IAM journey? The 5 reasons why.
Tessa Schlief | IAM Business Consultancy van Traxion
In een security landschap dat constant verandert en steeds aan nieuwe eisen moet voldoen, is het een hele kunst de juiste keuzes te maken en de juiste stappen te zetten. Is jouw organisatie met de juiste onderwerpen bezig? Hoe faciliteer je de business vanuit een IAM-perspectief? Waarom zou IAM prioriteit moeten krijgen boven andere zaken? Om ervoor te zorgen dat de IAM product owner en de CISO prioriteiten kunnen stellen, is een IAM discovery essentieel. Deze sessie gaat over het nut en de noodzaak van discovery en geeft inzicht in hoe een goede discovery uitgevoerd wordt.
Identification / Verification / Authentication IGA PAM / Secret Management
Wallets en IAM – de impact van eIDAS en de EU Digital Identity Wallet op bedrijven
Henk Marsman | Principal Consultant IAM van Platvorm voor Informatiebeveiliging & Jacoba Sieders | Digital Identity Expert & IAM Evangelist van Women in Identity
Op 29 februari is de nieuwe eIDAS verordening in Europa goedgekeurd en deze beschrijft een Digitale Identiteits Wallet voor elke ingezete in Europa. Sommige sectoren worden verplicht deze te accepteren. In deze sessie schetsen we kort deze ontwikkeling en gaan daarna, aan de hand van stellingen, in discussie over welke mogelijkheden dit geeft voor IAM bij organisaties.
Identification / Verification / Authentication / Decentralized Identities
Een ‘converged’ benadering van IAM, IGA en PAM, hoe en waarom?
Rob Sanders, Senior Solutions Engineer van Okta, Inc.
Gartner voorspelt dat in 2025, 70% van de access management, identity governance en privileged access implementaties, zogeheten ‘converged’ IAM platforms zullen zijn. Maar:
- Hoe ziet zo’n ‘converged’ benadering van Identity Management eruit?
- Wat zijn de voordelen?
- Waar begin je als je al bepaalde IAM point solutions in huis hebt?
En hoe kan je PAM, IAM & IGA functionaliteiten combineren om een gefragmenteerde identity management omgeving te voorkomen?
Haak aan bij deze sessie en krijg de antwoorden op bovenstaande vragen.
IGA Identification / Verification / Authentication PAM / Secret Management
Lunchpauze met 1-op-1 gesprekken
Continuous Compliance in Disruptive Times
Laurent Strauss | Cyber Security Strategist | OpenText
Join us in this session to gain invaluable insights into navigating the swiftly transforming cyber and compliance landscape amidst today’s rapid digital evolution. We will delve into the critical relevance of Identity and Access Management (IAM) in ensuring adherence to various compliance directives, placing particular emphasis on the NIS 2 framework. Additionally, we will explore the practical applicability of IAM solutions, examining real-world use cases and discussing how existing standards can be aligned to effectively meet the expectations outlined in compliance directives. This session promises to equip you with actionable strategies and understanding, empowering you to navigate the complexities of compliance requirements with confidence and clarity.
Empower Users with Identity - Navigating to Decentralised Identity
Jochen Raymaekers, Principal Solution Architect at Ping Identity
In an age of rampant data breaches and identity theft, empowering users, including your workforce and customers, to autonomously handle and share personal data is reshaping the identity landscape.
Explore decentralised identity principles with us to:
- Empower your users to securely manage and control personal data, make anonymous identity claims without unnecessary exposure and explicitly authorise data visibility on a need-to-know basis
- Reduce attack surfaces and minimise risk of breaches tied to vulnerable centralised authorities to enhance organisational privacy and security.
AI in IAM
Zijn we genoeg?
Evert van Zanten, Board Member & Henk Marsman, Principal Consultant Identity and Access Management van Platform voor Informatiebeveiliging
IAM is een spannende niche in Cybersecurity. Maar hoever zijn we nu? Daar verschillen de beelden. Volgens ons zijn we lang niet zover als we willen geloven. In deze presentatie zullen we de stand van IAM in Nederland duiden. Hoever we zijn en waar we willen uitkomen is voor veel organisaties een bijzondere reis. Daar hebben ze de schaarse IAM expertise tijdelijk of permanent hard nodig. Dit gaat niet zonder goed referentiemateriaal over IAM, van visie tot uitvoering en van theorie tot best practices. De noodzaak tot aandacht hiervoor heeft geleid tot de oprichting van een Special Interest Group voor IAM vanuit PvIB. Wij nemen u graag mee in de nut en noodzaak van deze SIG, wat de plannen zijn en hoe geïnteresseerden hier actief aan kunnen deelnemen.
SSO Identification / Vericifation / Authentication Identitiy of Things IGA PAM / Secret Management PBAC
B2B Customer IAM voor de Nederlandse Haven Community
Arjen Ketelaar | Business Manager IAM | Portbase
B2B Customer Identity & Access Management verschilt op een aantal punten van andere vormen van Identity & Acces Management. In deze presentatie bespreekt Arjen Ketelaar, Business Manager IAM de toepassingen en uitdagingen binnen de Nederlandse havens. Aan bod komen onder andere de uitrol van MFA (Twee Factor Authenticatie) en Kwartaalcontroles (IGA). Afgesloten wordt met een blik in de toekomst. Welke rol kunnen zakelijke wallets (Decentralised Identity) gaan spelen?
Decentralised Identity Identification / Verification / Authentication IGA CIAM / B2C / B2B
Uniforme IAM voor complexe en hybride infrastructuren eenvoudig gemaakt
Marien Weijl | Sales team International van Pointsharp
Organisaties groeien en het is gebruikelijk dat hun infrastructuren en applicaties mee ontwikkelen. Daarom bestaat de moderne onderneming vaak uit diverse systemen en applicaties die op de infrastructuur zijn afgestemd en de groei van de organisatie. Met het steeds veranderende beveiligingslandschap en nieuwe regelgeving is het voor organisaties van het grootste belang om hun IAM-platform uniform te maken voor hun hele infrastructuur. Het maakt niet uit of deze gebaseerd is op legacy oplossingen op locatie, moderne cloudgebaseerde systemen of een hybride mix van beide. Deze sessie gaat in op de belangrijkste overwegingen die worden gemaakt bij het moderniseren van IAM om het gebruikersgericht, uniform en consistent te maken voor alle infrastructuren.
SSO Identification / Verification / Authentication IGA
Closing the gap between IGA & Policy Based Access
Kees Jan Kolb, IV Expert IAM bij de Nederlandse Politie
Policy Based Access is de toekomst evenals het gebruik maken van Open Policy Agent (OPA) bij het ontwikkelen van software. En dat terwijl veel organisaties gebruik maken van Identity Governance en Administration (IGA) tools om de toegang tot systemen goed en veilig te beheren. Helaas sluiten deze processen niet vlekkeloos op elkaar aan.
Leer in deze sessie hoe je op een effectieve, simpele en veilige manier deze tot op heden gescheiden werelden aan elkaar kunt verbinden zodat u klaar bent voor de toekomst en gebruik kunt maken van het beste van beide werelden.
IGA PBAC Identification / verification / authentication
Building a robust ciam framework, fit for dynamic markets
Ronald van der Rest, Product Owner CIAM, NN group
Terwijl organisaties zich herstellen van de pandemie, zijn veel van hen in hoog tempo begonnen aan een digitale transformatie. Investeringen om online zakendoen te stimuleren om naadloze en veilige ervaringen te bieden, zijn nog nooit zo groot geweest. NN verandert van een traditionele verzekeringsmaatschappij naar een moderne, online financiële dienstverlener die zich richt op frequente en waardevolle klantinteracties. NN biedt deze online diensten op een veilige en conforme manier via meerdere kanalen aan en biedt haar klanten een uitstekende gebruikerservaring. Er zijn echter veel opties die je kunt implementeren als het gaat om het verifiëren van de identiteit of het laten authenticeren van uw klanten. HHiervoor implementeert NN een robuust CIAM-framework dat sleutelfuncties omvat voor identiteitsverificatie, authenticatie en autorisatie, geschikt voor de dynamiek van de financiële sector.
In deze sessie wordt besproken hoe je de besluitvorming kunt structureren als het gaat om onboarding- en authenticatiemethoden:
- Waar je rekening mee moet houden bij het kiezen van authenticatiemethoden
- Hoe je CIAM-gegevens kunt gebruiken om het klanttraject te verbeteren
CIAM / B2B / B2C Idenitifaction / Verification / Authentication
Accelerate Zero Trust with Yubico
Erik Plenter, Business Development Manager van Infinigate Nederland & Sjaak Koekkoek, Sales Director BeNeLux van Yubico AB
The most secure passkeys that stop account takeovers, with the strongest phishing resistant MFA, fast and easy user experience, highest compliance assurance and the bridge to passwordless.
Federation / SSO / verification / PAM / Secret Management
Middagpauze met 1-op-1 gesprekken
Decentralised Identities And The Future Of Digital Trust
Laura Koetzle, Vice President, General Manager van Forrester Research B.V.
A recent common theme in digital trust space in is reusability. Reusable identities have been demonstrated to reduce friction across sectors and this is made possible by using decentralized systems. Join this keynote to see how digital trust systems can be built to address systemic identity problems in healthcare, immigration, human rights, and privacy. The session will help you:
- Explore untapped opportunities and applications of digital trust technologies.
- Start building for the future of decentralised digital identities today.”
Decentralised Identity
The Big AI in IAM Q&A Session
Lisa Kuo, Rabobank | Martin Sandren, Ikea | Michiel Stoop, Philips & meike de Jong
Together we explore the realm of AI in Identity and Access Management (IAM) during our concluding session, “The Big AI in IAM Q&A Session,” on May 30 at the IAM congress. Guided by Meike de Jong, this interactive Q&A session offers a comprehensive exploration of the opportunities and challenges posed by AI in IAM. With some members of the program committee and the audience, you’ll have the chance to engage in discussions and pose questions on AI’s role in IAM. Don’t miss this opportunity to shape the future of IAM in the age of artificial intelligence.
- What do you see as promising areas for AI in IAM?
- What are ethical dilemmas in AI?
- How will the EU AI act impact IAM?
- How can AI and machine learning be leveraged to enhance and expedite IAM processes?
- What role do privacy and data protection play in the implementation of AI in IAM, and how can we ensure these aspects are safeguarded?
- In what ways can AI be used to strengthen IAM systems against emerging threats and cyberattacks?
- Who is already leveraging AI to their advantage in IAM?
AI – Artificial intelligence in IAM
Borrel op het netwerkplein
Stopping threats to Digital Identity with Privilege Access Management
Chauncy Sampson, Solutions Engineer at BeyondTrust
Ensuring the security of digital identities in today’s interconnected world is paramount, with the rise of cyber threats posing significant risks. Privileged Access Management (PAM) emerges as a crucial solution, offering a robust defense mechanism against potential breaches and unauthorized access. By effectively implementing PAM protocols, organizations can fortify their digital identities and safeguard sensitive information from malicious actors</p>
Enhancing Identity Security in the Age of AI: Navigating Account Takeover and Unauthorized Access
Jochen Raymaekers, Principal Solution Architect at Ping Identity
Join Jochen Raymaekers as he delves into the intricacies of PingOne Protect, explore its capabilities, and how to leverage multipe risk signals to calculate and overall risk score for users. Learn how this solution empowers organizations to protect identities effectively while maintaining a seamless user journey.