Demoplein
Dit jaar introduceren wij het demoplein! Ontdek nieuwe tooling, bekijk demo’s en probeer het zelf uit. Ontdek welke oplossingen op jouw organisatie aansluiten en stel direct vragen aan de technische experts. Loop gerust langs en bekijk diverse mogelijkheden en oplossingen die leveranciers te bieden hebben. Je kunt het demoplein de gehele dag bezoeken.
Ontvangst en registratie
Je bent vanaf 8:30 van harte welkom in Omnisport Apeldoorn. De koffie en thee staat alvast klaar. Bekijk hier de routebeschrijving
Warming up
We starten de dag op gepaste wijze op om elkaar goed te leren kennen.
Meike de Jong
Dagvoorzitter
Welkomstwoord en opening
Meike de Jong | dagvoorzitter IAM23
Meike de Jong opent de 18de editie van Identity & Access Management op een unieke wijze en introduceert de eerste sprekers.
Lisa Kuo
Senior Product Manager bij Rabobank
Michiel Stoop
Domain Lead IAM bij Philips
Untangling the Identity Mesh
Lisa Kuo | Senior Product Manager | rabobank & Michiel Stoop | Domain Lead IAM | Philips
We have all heard or know first-hand that setting up a successful IAM programme is hard – but what or why exactly makes it so notoriously difficult?
In this opening keynote, we aim to kickstart the many conversations of today by highlighting the hot topics of IAM and the challenges around digital identities in today’s digital world.
Martin Sandren
IAM product lead bij Ikea
The Identity Mesh in Practice
Martin Sandren | IAM Product Lead | Ikea
The enterprise IAM model is often implicitly assuming that there is a single hierarchy starting with the chairman of the board and going down in neat hierarchies down to the individual contributors. In practice things are a bit more complex and you often end up with a need to interact with sister organisations or close business partners on a peer to peer basis.
How do you handle these types of relationships in a modern and multi cloud environment?
After this session you will know:
- What is the identity mesh?
- How to implement identity mesh in a modern multi cloud environment
- What are the governance and auditing considerations and implications?
Ochtendpauze op het netwerkplein
Rob Sanders
Senior Solutions Engineer bij Okta
Break-out 1A: Hoe moderniseer je Identity Governance & Administration - IGA?
Rob Sanders | Senior Solutions Engineer | Okta
Cloud, een toenemend aantal type gebruikers in gedistribueerde omgevingen vermoeilijkt het verkrijgen van antwoorden op de vragen:
- Wie heeft toegang tot welke systemen?
- Wanneer heeft iemand toegang gekregen?
- Hoe / waarom heeft iemand toegang gekregen?
- Zou deze persoon nog steeds toegang moeten hebben?
Deze tijd vraag om een moderne aanpak van Identity Governance & Administration. Maar wat houdt deze moderne aanpak van IGA in? En hoe kan je het positioneren in het traditionele IAM landschap? En hoe helpt het je om een allesomvattend overzicht te krijgen van alle gebruikers en hun toegang tot systemen?
Deze sessie geeft je de antwoorden op bovenstaande vragen!
Wouter Rijndorp
Marketing & Sales Manager bij iD Veritas
Break-out 1B: Third-Party Access, is het een uitdaging of een kans?
Wouter Rijndorp | Marketing & Sales Manager | iD Veritas
Met third parties bedoelen we uw leveranciers, partners, contractanten, freelancers en vrijwilligers die niet in dienst zijn van uw organisatie.
Voor een succesvolle samenwerking met uw third parties hebben de digitale identiteiten van deze third parties vaak toegang nodig tot specifieke systemen en applicaties in uw IT-landschap.
Onderzoek laat zien dat er weinig bedrijven zijn die een uitgebreid overzicht bijhouden van alle third parties met wie ze informatie delen. Hoe is dit bij uw organisatie geregeld?
Kom meer te weten over:
- Wat is Third-Party Access (TPA)?
- Waarom is het belangrijk?
- Voorbeeld uit de praktijk
- Hoe helpt iD Veritas?
Carlo Schüpp
CTO van TrustBuilder Corporation N.V.
Update & Dialoog 1C: Navigating B2B2X Complexity with Identity-Centric Personas and Policy-based Access Controls
Carlo Schüpp | CTO | TrustBuilder
Join us for a round table session on navigating the complex world of B2B2X with identity-centric personas and policy-based access controls. We will explore an approach whereby processes can be streamlined by allowing you to manage multiple populations through a single system and user profile that identifies the user’s affiliations. We will also delve into crucial questions such as how to keep user data updated and relevant, and how to maintain granular access to your systems while avoiding the proliferation of personal data. Don’t miss out on this opportunity to learn more about this innovative approach to identity management and how it can positively impact your business. Join us now!
Cor Methorst
Lead IT Architect bij TenneT TSO B.V.
Update & Dialoog 1D: IAM en PAM Architecture @ TenneT
Cor Methorst | Lead IT Architect | TenneT TSO B.V.
Beschikbaarheid van elektriciteit met 99.999 % is essentieel voor de Nederlandse (en Duitse) maatschappij. TenneT speelt als Transmission System Operator in Nederland (en Duitsland) een essentiële rol in de vitale infrastructuur. Security of Supply is de missie van TenneT. Door de energietransitie staat TenneT voor de enorme uitdaging om de capaciteit van het hoogspanningsnet te vergroten. Daarbij zijn digitalisering, data gedreven werken en cybersecurity essentieel om de energie transitie te doen slagen. TenneT streeft daarom naar hoogwaardige informatie beveiliging (‘industry-leading cyber security’). Cor zal vanuit zijn ervaring een inkijkje geven in het spanningsveld tussen grote ambities en de praktijk van alle dag.
Alexander van den Wall Bake
Sr. Business Consultant SSI
Update & Dialoog 1E: De belofte van Self Sovereign Identity; een update over de Europese identiteit
Alexander van den Wall Bake | Business Consultant Self Sovereign Identity bij TNO
Nu de Europese Digitale Identiteit steeds meer vorm krijgt en de Nederlandse overheid een ambitieuze koers in deze ontwikkeling vaart is het tijd om te bekijken wat dit voor het bedrijfsleven gaat betekenen. Is de adoptie van een digitale identiteit een verplichting, of worden er juist kansen gecreëerd? Wat is nu het moment om dit onderwerp op je roadmap te plaatsen en welke denkpatronen moeten we doorbreken om hier de vruchten van te plukken. Alexander neemt je mee in de laatste ontwikkelingen en kansen op het gebied van Self Sovereign Identity in Nederland en Europa.
Hans-Robert Vermeulen
Identity Strategist bij sailpoint
Break-out 2A: Why innovation is the key to a successful Identity Security programme
Hans-Robert Vermeulen | Identity strategist | Sailpoint
Many companies understand the need to implement Identity Security. Yet many companies shy away from purchasing and implementing a solution, afraid their implementation will be too costly or ultimately fail to provide the value they are after. But in today’s cyber-risk climate and agile business environment, Identity Security is no longer optional. Identity Security is business essential. With new regulations like NIS2 around the corner, with constant cyber threats, increasing adoption of SaaS technology and existing regulatory requirements, businesses more than ever require an agile IT environment where least privilege access can be defined, maintained, and governed without becoming yet another burden on IT teams.
SailPoint will show you how constant innovation brings a successful Identity Security programme and a least privilege access model within reach of all organizations. Requiring less staff
Don’t miss out on this opportunity to strengthen your organization’s security defences. Register now to secure your spot!
Mark Cockbill
Senior Manager, Solution Engineering van One Identity
Break-out 2B: IAM: The bigger picture - One Identity Access Management -OneLogin- and the Unified Id
Mark Cockbill | Solution Engineer | One Identity
Thinking about AM solutions on their own can produce siloed environments; and integrating new products can prove troublesome. Join us to learn more about the OneLogin product and dig into some specific use cases where OneLogin can be used alongside other One Identity and third-party products to provide robust joined-up solutions for both Workforce and CIAM scenarios.
Lunchpauze op het netwerkplein
Peter Nagtegaal
Programme Director, IAM van RELX
Sape Winterberg
Sales en Channel Director Europe bij Saviynt
Break-out 3A: RELX's cloud-identiteitstransformatie. Een discussie
Peter Nagtegaal | Programme Director IAM & Sape Winterberg | Senior Area Sales Director Cyber Security & GRC
RELX is een wereldwijde leverancier van op informatie gebaseerde analyses en beslissingstools voor professionele en zakelijke klanten. RELX bedient klanten in meer dan 180 landen en heeft kantoren in ongeveer 40 landen. Er werken meer dan 35.000 mensen.
Leer meer over de zakelijke drijfveren die ertoe hebben geleid dat RELX een cloudplatform voor identiteitsbeheer en -beheer implementeerde en de sleutelrol die het speelt in de transformatiestrategie van de organisatie.
Programmadirecteur voor Identity Access Management bij RELX, Peter Nagtegaal, zal vertellen over de reis naar implementatie en je krijgt de gelegenheid om vragen te stellen en te leren van Peter’s ervaring.
John Spencer
Pre-sales leader, Northern Europe bij CrowdStrike
Break-out 3B: Innovating for the future of security
John Spencer | Pre-sales leader, Northern Europe | CrowdStrike
When 80 percent of the breaches involve credentials, it is clear that any identity can be compromised to launch large scale, persistent attacks on enterprises. With digital transformation and new market realities like remote workforces, there is an increased focus on Zero Trust security to protect enterprises from cyber threats. During this break-out session we will discuss these questions:
- In what way do you reduce security complexity?
- How can you improve your users experience?
- How will costs be controlled and money be saved?
- How to reduce time to identify and remediate breaches?
Martijn Roeling
Product owner IAM bij ASML
Kamy Ng
Global Product Owner Digital Identities bij Heineken
Roundtable 3C: Herkenbare uitdagingen bij inrichten IGA
MArtijn Roeling | Product Owner IAM | ASML & Kamy Ng | Global Product Owner Digital Identities | Heineken N.V.
Organisaties kunnen niet meer zonder een Identity Governance & Administration beleid, maar organisaties zijn vaak ook complex, waardoor ook het inrichten van het IGA-beleid de nodige uitdagingen kent. Veel bedrijven hebben te maken met werknemers, leveranciers, cloud providers en soms ook met cliënten, vrijwilligers en/of apparaten. Deze verschillende identiteiten hebben de juiste toegang en beveiliging nodig. Onder begeleiding van een deskundige, praten we in deze sessie over herkenbare uitdagingen rondom het inrichten van Identity Governance & Administration. De sessie is toegankelijk voor 10 – 15 deelnemers, waardoor er voldoende ruimte voor een gesprek ontstaat.
Jan Rochat
Innovatie Lead bij AET Europe
Update & Dialoog 3D: Digitale Identiteit, noodzakelijk fundament voor technologische innovatie.
Jan Rochat | Innovatie Lead | AET Europe
Digitale identiteit vormt een cruciaal fundament voor technologische innovatie in onze snel digitaliserende wereld. Het is de schakel tussen mens en machine, waarbij beslissingen steeds vaker worden overgelaten aan technologie. Onze maatschappij leunt zwaar op techniek, waardoor het essentieel is dat digitale identiteiten betrouwbaar zijn. Deze bieden een onmisbare basis van vertrouwen, noodzakelijk voor interactie en transacties in de digitale ruimte. Bovendien wordt de rol van machine-identiteiten steeds belangrijker, aangezien ze de integriteit van systemen waarborgen en zo bijdragen aan een veilige, efficiënte en transparante technologische vooruitgang. In deze uptate & dialoog gaat u hierover met vakgenoten in gesprek.
Olivier van der Post, MA, MSc
Senior Beleidsmedewerker CIO Rijk bij Ministerie BZK
Update & Dialoog 3E: Federeren: Wat wordt de rol van Self Sovereign Identity - SSI
Olivier van der Post | Senior Beleidsmedewerker CIO rijk | Ministerie BZK
Federeren draait op trustafspraken. Aan welke eisen moeten een identiteit van een andere organisatie voldoen om de identiteit te kunnen vertrouwen. Bespreek en deel de oplossingen met de deelnemers in deze sessie en hoe ziet de toekomst van federeren eruit als de gegevens van European Digital Identity (EDI) en SSI op een significant vertrouwensniveau kunnen worden gedeeld.
Jasper Lounio
Sales Manager Benelux van Silverfort
Break-out 4A: The Identity Security Blindspot: Identity Security for Human and non-human Identities in a Hybrid Environment
Jasper Lounio | Sales Manager Benelux | Silverfort
Find out how you can tackle the blind spot in your identity infrastructure caused by on-premise solutions that don’t integrate with modern (cloud) iam tools
Matthew Sturman
Solution Engineer bij BeyondTrust
The Path to Zero Trust by Securing Privileged Identities
Matthew Sturman | Sr Solutions engineer | Beyondtrust
Attacks on identity and privileged access pathways are relentless, with the stakes of a cyber-breach never higher. Securing privileged identity within your organisation has never been more important as it is the foundation of a successful Zero Trust implementation.
Zero Trust is built on foundations that are essential across your cybersecurity strategy, delivering greater value from existing cyber investments. In this session, we will outline:
- Why protecting identities is fundamental to achieving Zero Trust
- Practical steps you can take NOW to secure your privileged identities
- The pivotal role Privileged Access Management plays in achieving Zero Trust
Middagpauze op het netwerkplein
Simon Moffatt
Founder en analyst bij The Cyber Hut
The Identity Mesh Disentangled: What’s Next?
Simon Moffatt | IAM Expert
In this keynote, Simon will discuss what’s next for Identity and Access Management. He will share his insights on the biggest challenges within the Identity & Access Management space; How will passwordless authentication and next-generation authorisation be deployed and what is the future of security models like Zero Trust and Identity- Centric Security? How will the IAM landscape be evolving in the future? Join this session and get some inspiring insights.
Jeffrey Hoogland
Meervoudig wereldkampioen baanwielrennen
De link tussen IAM en baanwielrennen
Jeffrey Hoogland | Meervoudig baanwielrenkampioen
Op zijn twaalfde werd Jeffrey al wereldkampioen fietscross. Later volgde vele prijzen in het baanwielrenner, waaronder een gouden plak op de teamsprint en zilver op de individuele sprint op de Olympische Spelen in Tokio! Ook in Omnisport, zijn thuisbasis, behaalde Jeffrey prachtige titels.
In dit gesprek met Meike de Jong wordt de verbinding gelegd tussen topsport, en IAM. Het bepalen en behalen van doelen, doorzettingsvermogen, in teamverband presteren en het vertrouwen in jezelf en anderen.
Borrel
We sluiten de dag af met een borrel, een bittergarnituur en goede gesprekken!
Michiel Pouw
Senior Solution Consultant bij OpenText Cybersecurity
Hoe voorkom je “Mess”?
Michiel Pouw | Senior Solution Consultant | Opentext Cybersecurity
In deze korte sessie staat Michiel Pouw still bij hoe je stap voor stap een eigen Identity Fabric realiseert en wat de voordelen van een Enterprise IAM platform zijn voor voor jouw Cybersecurity Mesh.
Frank Benus
Principal Platform Specialist bij Okta
Roundtable: Identity Management voor business partners & externen
Frank Benus | Principal CIAM Specialist | Okta
Naadloze integratie en goede interactie met uw business partners, externen & derden, vraagt om het verlenen van toegang tot kritische applicaties, data en interne systemen. Dit moet uiteraard op een veilige manier, zonder dat dit ten koste gaat van de adoptie van het gebruik van de applicaties en de gebruikerservaring.
- Hoe kunt u dat binnen uw organisatie organiseren?
- Hoe zorgt u ervoor dat de juiste business partners of externe medewerkers toegang hebben tot de juiste data en applicaties?
- En op welke manier richt je dit goed in binnen je IAM landschap?
Tijdens deze virtuele roundtable addresseren & bediscussiëren we bovenstaande vragen.
Alun Jones
Solutions Engineer bij BeyondTrust
Webinar: Cyber Threats: Breaking the Attack Chain
Alun Jones | Solultions engineer | Beyondtrust
Cyber Threats shows no signs of abating. Digital transformation, expanding cloud deployments, and increased remote work are all bolstering the Attack Chain, creating new planes of privileges for attackers to exploit.
Breaking the chain is more vital than ever. Despite this, organizations continue to mishandle projects, leaving themselves at significant risk of attack. Join BeyondTrust to learn the how you can break the attack chain and establish a solid foundation for security project success. Alun Jones will cover
- Common attack chain entry points
- Practical steps you can take to block entry
- How PAM ensures project success
John Spencer
Pre-sales leader, Northern Europe bij CrowdStrike
See what they see, know what they know
John Spencer | Pre-sales leader, Northern Europe | CrowdStrike
To stop an adversary, you must first understand their tactics, techniques, and motivations. We have to adapt, fast!
Throughout 2022, CrowdStrike threat hunting activities covered record volumes of hands-on intrusion attempts with eCrime topping the charts. Adversaries continue shifting away from malware and continue to prove their unabating ability to adapt, splinter, regroup, and flourish in the face of defensive measures. However, 2022 also demonstrated that relentless determination works both ways. How organizations can prepare and protect themselves in this relentless threat landscape.
Alexandra Krasnitskaya
Regional Director, Enterprise, Benelux bij Delinea
Patrick van der Veen
Technical Director – Northern Europe bij Delinea
The PAM Maturity Model – A step-by-step framework for reducing risk
Alexandra Krasnitskaya | Regional Director, Enterprise & Patrick van der Veen | Director Sales Engineering – Northern Europe | Delinea
Privileged Access Management (PAM) is the most effective way to combat identity and privilege-based attacks, by securing passwords and other secrets, granular access control, session management, and other Zero Trust strategies. But, trying to implement all PAM capabilities at the same time would be a daunting project and cause friction for users. Join this webinar to learn how you can benchmark your current security practices, set your priorities, and build a roadmap to accelerate your PAM maturity.
What will you learn?
– A framework to help you systematically lower risk, increase business agility, and improve operational efficiency
– Understand tips on where to start, given a set of resources
– Insight into the importance of PAM from a governance and risk perspective
Hans-Robert Vermeulen
Identity Strategist bij sailpoint
Michiel Stoop
Domain Lead IAM bij Philips
Achieving short- and long-term business outcomes with your Identity Security programme
Hans-Robert Vermeulen | Identity Strategist | Sailpoint & Michiel Stoop | Domain Lead IAM | Philips
Join us for a round table session where your voice matters! Michiel Stoop, domain lead Identity Access Management at Philips, a long-time SailPoint customer, and Hans-Robert Vermeulen, Identity Strategist at SailPoint, will discuss what it takes to achieve both short-term as well as long-term success in an Identity Security deployment. Be part of the conversation as they will actively encourage audience participation by having topical discussions and the opportunity to share your unique viewpoints. Don’t miss out on this chance to contribute and shape the conversation.
The main topics of discussion will be the following:
- Creating Business value early on – starting simple is more important than you think.
- Gartner introduced the category of “Lightweight Governance”. Does it offer a false sense of security?
- 3rd party access and your obligations under the new NIS2 directive.
- Driving more automation by adopting Artificial Intelligence
Jasper Lounio
Sales Manager Benelux van Silverfort
Bob Lapsley
Senior Digital Marketing Manager van Silverfort
The Identity Security Blindspot: Identity Security for NonHuman Identities in a Hybrid Environment
Jasper Lounio | Sales Manager Benelux & Bob Lapsey | Senior digital Marketing Manager | Silverfort
Find out how you can tackle the blind spot in your identity infrastructure caused by on-premise solutions that don’t integrate with modern (cloud) iam tools