Programma 2018

09.15 uur

Opening door uw dagvoorzitter

Talkshow 09.30 uur

Getting the basics Right and get in Control - Wat betekent dat voor GDPR en IAM?

Op het thema ‘Getting the basics right and get in control’ gaan we direct de diepte in met een intrigerende talkshow over GDPR en de gevolgen voor IAM.Uit onderzoek blijkt namelijk dat IT-besluitvormers zich zorgen maken over het aantal organisaties dat toegang heeft tot hun persoonlijke gegevens en de meesten zijn ook bezorgd over hacking (67%) van hun persoonlijke gegevens. Bovendien vertrouwt slechts de helft (55%) van de IT-besluitvormers erop dat organisaties goed op hun persoonlijke gegevens zullen letten. Wat betekent dit voor uw werk en waar moet u allemaal rekening mee houden? We bespreken dit vraagstuk samen met een advocaat, IAM expert en ethisch hacker.

De talkshow wordt gehost door dagvoorzitter Richard Bordes

Roundtable 10.40 uur

De cloud een brug te ver voor Identity & Access Governance?

De cloud, het is de hype allang voorbij en iedereen gebruikt wel een (deel van) een cloudoplossing. Als u bezig bent met het inrichten van een Identity-oplossing voor uw organisatie, of u heeft er al een draaien, dan is de cloud een belangrijke overweging. Clouddiensten op het gebied van Access Control (authenticatie, federatie, etc.) hebben zich al behoorlijk bewezen. Gartner heeft er zelfs een ‘eigen’ Magic Quadrant’ voor opgesteld. En in de hoek van Cloud Security wordt er uiteraard ook vooral met clouddiensten gewerkt. Maar hoe zit dit eigenlijk bij Identity & Access Governance (IAG)? Dit onderwerp raakt namelijk de harde realiteit van on-premise legacy applicaties, kostbare maatwerkapplicaties en diepgewortelde bedrijfsvoering applicaties. Daarnaast is er bij IAG vaak behoefte aan klant specifieke inrichtingen om bestaande bedrijfsprocessen te ondersteunen. Dat werpt de vraag op of u bereid bent eerst uw processen aan te passen? 

De onderwerpen die in deze  Roundtable aan bod komen zijn:

  • Cloud en Security; een contradictie of de juiste route?
  • Moet de cloud zich aan u aanpassen of past u zich aan de cloud aan?
  • De capaciteit van eigen kennis en expertise is een punt van aandacht 

 

Vragen waar we tijdens de Roundtable graag met u op ingaan:

  • Welke verwachtingen heeft u van IAM in de cloud?
  • Hoe gaat u om met transities naar de cloud?
  • Hoe staat de organisatie t.a.v. deze veranderingen?
  • Welke risico’s ziet u of uw organisatie bij de cloud?
  • Wie initieert de transitie naar de cloud?
  • Speelt locatie van data voor jullie organisaties een belangrijke rol?
  • Hoe geïntegreerd is jullie aanpak?
  • Welke voorwaarden zijn er nodig om een IAG (project) succesvol te draaien?
  • Welke methodologie hanteert uw organisatie om cloud ready te zijn, risico mgt toe te passen, audits en wetgeving te borgen?

 

Deze Roundtable wordt mogelijk gemaakt door Grabowsky. Vanuit hun specifieke expertise en ervaring met de thema’s delen zij graag tijdens de inhoudelijke discussie kennis en ervaringen met u.

Break-out sessie 1A 10.50 uur

Identity Security Automation

Breaches are on the rise, yet the spend on endpoint and network solutions is greater than ever. A different approach is required, one that combines Identity and security, together at the Identity layer. Making identity information actionable in a real time manner removes data silos and reduces event fatigue. The prevention and detection of known risks before allowing user access, allows us to remove the traditional constraint of waiting for normal siloed processes.

Break-out sessie 1B 10.50 uur

GDPR als springplank naar een succesvolle toekomst

De nieuwe wetgeving dwingt elke organisatie tot actie! Wat er moet gebeuren is lang niet altijd duidelijk. Eén ding weten we zeker, het voldoen aan wet- en regelgeving volgens GDPR of AVG geeft iedere organisatie ook nieuwe mogelijkheden die uw bedrijfsvoering en efficiency kunnen verbeteren.

In een heldere presentatie legt Steven van der Linden precies uit wat er aan de hand is en hoe u uw organisatie kunt ”mappen” richting compliancy en risico’s.  Uiteraard wordt ingegaan op hoe u als organisatie hiervan kunt profiteren en GDPR/AVG wetgeving als springplank kunt inzetten voor een succesvolle toekomst!

Break-out sessie 1C 10.50 uur

Getting the Cloud under control

In deze sessie gaat Security Architect, Peter Gierveld, in op de voordelen van verregaande automatisering en standaardisering van de IAM omgeving inclusief de cloud voor de hele organisatie. 
Peter geeft praktijkvoorbeelden van identity in de cloud, AWS management, integratie met Azure/O365 en gebruik van API gateways. Hij informeert u over trends als IAM for hybrid cloud en de voordelen van IAM met DevSecOps. Hij zal zich speciaal richten op het belang van compleetheid van systeem-overzichten (bijvoorbeeld cmdb vulling) en Identity Management. 

Deze inspirerende sessie staat in het teken van ‘voorkomen is beter dan genezen’.

Deep-dive sessie 10.50 uur

Deep Dive – IAM Open Standaarden

Om de juiste keuzes te kunnen maken voor een toekomstbewuste IAM-strategie is voldoende kennis van de techniek onontbeerlijk. Een belangrijk onderwerp bij het ontwerpen van deze strategie is de keuze voor protocol-gebruik. Denk hierbij aan de open standaarden “SAML2”, “OAuth2” en “OpenID Connect”. Deze deep-dive sessie zal zich richten op het maken van een gezamenlijke analyse van deze “industry-standard” protocollen met als resultaat, bewustwording, kennis en toepassingsvoorbeelden gegeven vanuit de ervaring van een productonafhankelijk expert. Deze diepgaande sessie van 1,5 uur, zal zowel functioneel als zeker ook technisch een goed en gedetailleerd inzicht geven in het gebruik van de hierboven genoemde protocollen. Dit college zal worden opgebouwd met behulp van best practices, praktijkvoorbeelden, en live demonstraties/oefeningen. U zult in het vervolg in detail kunnen meepraten over het implementeren van Open Standaarden binnen IAM waarbij u de verschillende toepassingsvoorkeuren kunt herkennen.

Break-out sessie 2A 11.20 uur

Een leven zonder wachtwoorden. Droom of werkelijkheid?

Wachtwoorden ter authenticatie stammen uit de begindagen van de IT, maar we komen tot de conclusie dat ze niet meer van deze tijd zijn. Onderzoek wijst uit dat maar liefst 81% van alle digitale inbraken gerelateerd zijn aan zwakke of gelekte wachtwoorden en dat 20% van de IT-kosten van organisaties worden gemaakt om eindgebruikers te helpen bij vergeten wachtwoorden. 

Bij SCCT zeggen we: “Eindgebruikers zouden voor hun dag-tot-dagwerkzaamheden niet met wachtwoorden hoeven omgaan.” In deze sessie tonen we hoe we organisaties helpen bij het verbannen van wachtwoorden op basis van open standaarden, Microsoft-technologieën en de Microsoft-cloud.

Break-out sessie 2B 11.20 uur

Waarom mag jij dat?

Het CAK behandelt zorggegevens van ongeveer 1 miljoen Nederlanders. Zodoende is controle op autorisaties van groot belang. Deze controles vergen echter veel tijd van zowel ICT als business. Hierdoor ging men op zoek naar een tool om dit te vergemakkelijken. Na een succesvolle PoC met Micro Focus Identity Governance, is Het CAK nu bezig met de inrichting ervan, om zodoende 'in control' te komen met meer zekerheid en minder inspanning. Paul Sahusilawane (Het CAK) en Mark van Reijn (IDFocus) vertellen u over de weg die Het CAK momenteel aflegt: waar zijn we begonnen, hoe loopt het nu, wat zijn de ervaringen en verwachtingen?

Break-out sessie 2C 11:20 uur

Identity Governance around access to your files

Identity Access Governance is inmiddels voor de meeste bedrijven en instellingen een belangrijk en volwassen topic. Feit is echter dat het hierbij gaat om toegang tot hun applicaties. Hoe gaan ze echter om met Access Governance voor hun Files (Microsoft Sharepoint, Microsoft Exchange, Windows fileservers, Dropbox etc.?
Zeker in de wetenschap dat deze “unstructured” sources volgens Gartner in 2018 reeds 70% van de informatie bevatten van bedrijven en instellingen.

De sessie zal op een interactieve wijze inzicht geven hoe met bovenstaande uitdaging kan worden omgegaan.

 

Praktijkcase 11.50 uur

Sterke authenticatie in een zeer heterogene doelgroep - hoe dan?

SURF is de ICT-samenwerkingsorganisatie van het onderwijs en onderzoek in Nederland. Dankzij SURF beschikken studenten, docenten en onderzoekers in Nederland over ICT-voorzieningen voor toponderzoek en talentontwikkeling. Met meer dan 1.3 miljoen gebruikers verspreid over 160 organisaties biedt SURF een Identity federatie voor het hoger onderwijs en onderzoek in Nederland. Recent is deze dienst uitgebreid met sterke (2-factor) authenticatie om een hoger betrouwbaarheidsniveau te bieden voor aangesloten diensten. In deze presentatie wordt uitgelegd hoe dit op een schaalbare manier tot stand is gekomen in een zeer heterogene omgeving waarbij flexibiliteit vereist is met betrekking tot typen authenticatietokens, typen gebruikers, en de ontsloten applicaties.

Break-out Large 3A 13.30 uur

De aanpak van Privilege Access management in hybride omgevingen

CA Technologies is marktleider op het gebied van Privileged Identity Management en Identity Governance. In deze breakout sessie laat CA zien hoe privilege toegang wordt verkregen  en hoe onbevoegden de toegang wordt ontzegd.

Break-out Large 3B 13.30 uur

I, AM Robotics

This presentation will go through the IAM Journey and last mile challenges facing our clients today.  By introducing robotic process automation (RPA) the operational costs can be lowered and the data quality and the timeliness of execution can be improved. This will not only lower cost but also improve the security posture. The presentation will also run through some consideration points for  implementing RPA for IAM operations.

Break-out Large 4A 14.00 uur

Blokkeer ongemerkte aanvallen op privileged accounts in de cloud en leer denken als een aanvaller

Privileged Accounts in de cloud worden consequent door aanvallers gezocht en als deze worden gevonden, in bijna 100% van de aanvallen misbruikt. In deze sessie leert u,op basis van voorbeelden uit de praktijk, meer over deze geniepige aanvallen in native cloud, hybride en CI / CD-pipelines. U begrijpt hoe u privilege-gerelateerde risico's in de cloud kunt identificeren door als een aanvaller te denken en u leert uw cloud workloads beter te beschermen.

Break-out Large 4B 14.00 uur

The Four Pitfalls of Privilege: How to Defend Critical Accounts and Systems

More organisations are realizing they need to do more to protect access to their privileged accounts and systems to mitigate the risk of a cyberattack. But traditional approaches to privileged access and identity management often leave organisations exposed because their focus is too narrow. This session will outline the “Four Pitfalls of Privilege” to highlight some of the most common challenges that organisations face, and how they can address and overcome them.

This session will outline the “Four Pitfalls of Privilege” to highlight some of the most common challenges that organizations face, and how they can address and overcome them. Attendees will:

  • Learn where blind spots often exist in privilege sprawl
  • Understand what to consider when it comes to securing third-party access
  • Hear how you shouldn’t just protect passwords, but you must also secure access pathways
  • Find out how to remove the risks of protecting service and app to app privileged accounts
Break-out Large 5A 15.05 uur

How extending IAM beyond the enterprise can make you a ton of money

As IT environment gets more complex, requirements for IAM are becoming more diverse in order to fulfil business needs. While organisations are taking advantage of digital transformation, IAM has moved from a module in IT to being at the centre of how enterprises manage their digital landscape.
In this session, Frank Benus, Solution Engineer from Okta will discuss how to maximise opportunities and drive business forward by connecting Identity across B2E, B2B and B2C. Learn how IAM as a centralized service driven not just security but also a seamless end user experience, across audiences. How a single solution lets you address similar challenges at the same time while creating key competitive differentiators for your market.

Break-out Large 5B 15.05 uur

Privileged Access Management finalized?

Majority of privileged access projects have failed to close one critical gap. SSH-Keys are most of the time not on the radar and not covered in most of IT Audits. Thus a huge risk in the company. This is because SSH Keys are the most widely used critical access credentials for data and the cloud.

Join us to get an idea how PHILIPS assessed the risks of SSH Keys - together with the inventor of the SSH protocol. SSH.COM will also share their vision of enabling cloud access without the risk of losing access control.

Break-out Large 6A 15.35 uur

Veilig en productief: is uw Identity & Access Management-strategie toekomstbestendig?

Veel organisaties worstelen met de invoering en implementatie van goede IAM-processen, zeker in een voortdurend veranderede digitale werkplek. Hoe creëert u een toekomstbestendige IAM-strategie waarin uw IT-omgeving goed beveiligd en compliant is én werknemers tevreden en productief zijn, waar, wanneer en hoe ze willen? Tijdens deze sessie helpt Ivanti u op weg naar een future-proof, gebruikersgerichte IAM-strategie die veiligheid en productiviteit verenigt.

Na deze sessie weet u:
 - Wat de 6 grootste bedreigingen zijn voor toegang en wat ze gemeen hebben
 - Wat de praktische aanpak is voor deze dreigingen
 - Waarom het essentieel is om de gebruiker als uitgangspunt te nemen
 - Hoe u het fundament voor een toekomstbestendige IAM-strategie legt

Break-out Large 6B 15.35 uur

Zero Trust Security – Never Trust, Always Verify

As traditional network perimeters dissolve, we must discard the “trust but verify” model, which relied on a well-defined perimeter. Strengthen your security by implementing an “always verify” Zero Trust approach for users, endpoints, networks, servers and applications. Come to this session to learn how a Zero Trust Strategy can be as business enabler for users, customers and partners. And take advantage of a better security level which is not just based on trust but on predefined roles and also supports your GDPR compliance strategy.

Talkshow 16.00 uur

Blockchain op de bank

Tijdens deze talkshow in het thema Future ready IAM spreken we over de (on)mogelijkheden van blockchain voor IAM. Wil je als innoverende security manager voorbereid zijn op wat blockchain voor jouw organisatie gaat betekenen? En wil je er niet alleen over te lezen, maar ook door bijgepraat worden door professionals die er dag in, dag uit mee bezig zijn? Wil je alle voors- en tegens horen en meepraten over de toepassingen van blockchain en de relatie met IAM, van beleid tot technische implementatie? Woon dan zeker deze talkshow bij. We bespreken wat IAM zelf met blockchain kan, maar ook waar IAM moet aanpassen of versnellen op het moment dat de organisatie met blockchain aan de gang gaat.

De talkshow wordt gehost door dagvoorzitter Richard Bordes.

17.00 uur

Afsluiting door uw dagvoorzitter