Programma

Ontvangst 08:00 uur

Ontvangst en registratie

Het Heliview team heet u van harte welkom op het Identity & Access Management congres.

Ontbijt 08:00 uur

Ontbijt voor genodigden

Opening 09:00 uur

Opening door de dagvoorzitter

Keynote 09:15 uur

Identifying in Future Workplace

In deze keynote gaat David Goodman in op opkomende technologieën zoals AI en analyseert hij, vanuit de invalshoek van identiteits- en toegangsbeheer, de potentiële impact die deze technieken hebben op de werkplek van de toekomst.

David Goodman bespreekt:

  • de rol die gedistribueerde grootboektechnologieën (zoals blockchain) zouden kunnen spelen bij het leveren van private en publieke identiteitsdiensten;
  • de identiteit gerelateerde gevolgen van advanced analytics technieken en -gereedschappen, die werken op grote datasets inclusief behavioural, contextual and location-based attributes;
  • de criticaliteit van gesofisticeerd IAM om de voordelen van machine learning automatisering te ontlenen

Onze identiteitsprofielen veranderen in de toekomst niet significant, maar de manier waarop ze worden gebruikt, zal ongetwijfeld enorm veranderen.

Interactieve sessie 09:45 uur

Strategie Café

Hoe kies je een IAM tool? 

In deze interactieve sessie geven aanwezige deelnemers en experts elkaar input om een IAM tool te kiezen die past bij de eigen organisatie.
Waar een IAM tool aan moet voldoen?

  • Implementatiegemak
  • Security
  • Gebruiksvriendelijkheid
  • Interoperabiliteit / makkelijk koppelbaar en voldoende functioneel
  • Integratie
  • Functionaliteit 

Deze sessie wordt begeleid door dagvoorzitter Jaap Kuipers,met medewerking van diverse experts.

Ochtendpauze 10:25 uur

Ochtendpauze met 1-op-1 gesprekken

Break-outsessie 1 A 11:00 uur

Privacy Proof Workspace

In deze presentatie laat Capitar zien hoe, door het combineren van verschillende concepten en technieken, een veilige werkplek kan worden gerealiseerd die ervoor zorgt dat de privacy van uw medewerkers en uw cliënten te allen tijde is gewaarborgd zonder dat dat de werkbaarheid negatief beïnvloedt. Zaken die in de presentatie aan de orde komen zijn: 

  • Moeiteloze in-, door- en uitstroom; uw medewerkers hebben direct de rechten welke ze conform hun functie zouden moeten hebben.
  • Intrinsieke privacy; de gegevens van uw cliënten en medewerkers zijn alleen inzichtelijk voor de personen die daar recht toe hebben en daarmee worden vergissingen voorkomen.
  • Risico gebaseerde toegangsbeveiliging; het veiligheidsniveau van de toegangsmethode is afhankelijk van de actuele situatie.
  • Veilige email; vergissingen als verkeerde emailadressen of onbeveiligd verzenden worden voorkomen.
  • De naadloze toegang vanaf elk middel – Afhankelijk van het middel dat uw medewerkers gebruiken, PC, tablet of mobiel, krijgen zij de toegang die dat middel toestaat.
  • Middelenbeheer; als een middel kwijtraakt is gegarandeerd dat de vinder geen toegang heeft tot de gegevens van uw cliënten. 

Een Privacy Proof Werkplek zorgt ervoor dat uw medewerkers veilig hun werk kunnen doen, terwijl u uw cliënten en de wetgever kan garanderen dat de privacy van uw cliënten gewaarborgd is.

Break-outsessie 1B 11:00 uur

De toekomst van IAM vanuit Microsoft? Decentralized Identities

Microsoft is al lang niet meer de kwade multinational met wereldoverheersingsdrang. Hun huidige opensource-, en cloudstrategieën, maar ook recente legal battles, brengen Microsoft in een positie in Europa als voorvechter van privacy en transparantie. Microsoft werkt in ID2020-verband samen richting een systeem dat gebaseerd is op open standaarden, maar bij aanvang compleet op slot staat: Decentralized Identities.

Decentralized Identities vanuit Microsoft geven eindgebruikers de complete controle over hun identities op basis van blockchain, de manier waarop zij interacteren en welke specifieke delen en verifiable claims van hun identities zij delen. Bij deze complete controle hoort uiteraard ook complete verantwoordelijkheid.

Als CTO bij SCCT en als Microsoft MVP bespreekt Sander Berkouwer samen met u de ins and outs van Decentralized Identities. Als vooraanstaande Microsoft partner heeft SCCT al in een vroeg stadium informatie en toegang gekregen. SCCT werkt samen met Microsoft om de nieuwe standaarden toe te spitsen op gebruik door organisaties.

 

 

Break-outsessie 1 C 11:00 uur

SaaS IGA, jouw pad naar succes. Waarom SailPoint deze reis begon en waar het hun klanten naartoe leidt

Tegenwoordig heeft elke onderneming, groot of klein, te maken met regelgeving zoals GDPR. Een Enterprise Identity en Access Governance-oplossing is hier de juiste oplossing voor, maar is ook gebouwd voor grote ondernemingen en hun enorme behoefte voor maatwerk. Daardoor is deze software vaak niet de beste oplossing voor middelgrote ondernemingen, soms is het voor hen zelfs onmogelijk om de oplossing op langere termijn te ondersteunen.

Ontdek in deze sessie hoe vele ondernemingen succesvol zijn in het implementeren van SaaS IGA zonder maatwerk en ontdek waarom SailPoint besloot om een complete nieuw platform te bouwen voor dit specifieke marktsegment, wat heeft geresulteerd in de enige multi-tentant, micro-service gebaseerde SaaS IAG oplossing in de markt. 

Kom en luister naar onze reis door de wereld van SaaS en hoe we de best practices uit onze jarenlange ervaring als marktleider hebben gebruikt om te innoveren en een platform te bouwen voor een ander soort klant.

Break-outsessie 1 D 11:00 uur

Wat FIDO2 en wachtwoordloos inloggen voor de toekomst gaan betekenen

Elke dag een nieuw wachtwoord erbij. Het is voor menig man en vrouw een plaag. Niet alleen is het een moeizaam proces, het is ook onveilig. En ook de gangbare en populaire sterke authenticatiemethoden blijken niet veilig genoeg. Dat moet, en kan anders!

In deze sessie kijken we naar de wondere wereld van authenticatie op het web en hoe alles gaat veranderen dankzij de nieuwe FIDO2 (Fast IDentity Online) standaard.

Aangeboden door SecurIT.

Break-outsessie 1 F 11:00 uur

Deep Dive IAM Open Standaarden

Om de juiste keuzes te kunnen maken voor een toekomstbewuste IAM-strategie is voldoende kennis van de techniek onontbeerlijk.

Een belangrijk onderwerp bij het ontwerpen van deze strategie is de keuze voor protocol-gebruik. Denk hierbij aan de open standaarden “SAML2”, “OAuth2” en “OpenID Connect”.

Deze deep-dive sessie zal zich richten op het maken van een gezamenlijke analyse van deze “industry-standard” protocollen met als resultaat, bewustwording, kennis en toepassingsvoorbeelden gegeven vanuit de ervaring van een productonafhankelijk expert.

Deze diepgaande sessie van 1,5 uur, zal zowel functioneel als zeker ook technisch een goed en gedetailleerd inzicht geven in het gebruik van de hierboven genoemde protocollen. Dit college zal worden opgebouwd met behulp van best practices, praktijkvoorbeelden, en live demonstraties/oefeningen. U zult in het vervolg in detail kunnen meepraten over het implementeren van Open Standaarden binnen IAM waarbij u de verschillende toepassingsvoorkeuren kunt herkennen.

LET OP: deze workshop biedt plaats aan 20 deelnemers.

Break-outsessie 2 A 11:30 uur

Use case EDSN: Wat kom je tegen bij de implementatie van een IAM & API management oplossing?

Enable U leverde bij EDSN (Energie Data Services Nederland) een generieke toegangspoort voor veilige toegang tot energiedata. Deze toegangspoort voor de Nederlandse Energie community wordt beheerd door een combinatie van Identity & Access Management en een API management oplossing. Samen regelen deze oplossingen de centraal gecontroleerde en decentraal beheerde toegang tot de API’s en klantportalen van de energiewereld.

Ruud Koreman, Lead Integratie Consultant van integratiespecialist Enable U geeft een inhoudelijke presentatie over de voorbereidingen van een dergelijke implementatie. Wat komt een organisatie tegen, van software tot proces, van randvoorwaarde tot architectuur en het standaardiseren van koppelvlakken?

Break-outsessie 2 B 11:30 uur

Be secure, Go passwordless

De meeste organisaties hebben reeds 2-factor authenticatie alsmede een complex wachtwoordbeleid geïmplementeerd om gebruikers te beschermen tegen identiteitsdiefstal. Maar is dit wel zo effectief? Route443 legt uit waarom het tijd is om authenticatie op basis van wachtwoorden te vervangen voor een veiligere en makkelijkere manier van inloggen.  Tijdens deze sessie demonstreren we hoe eenvoudig het is om een gebruiker te hacken door middel van phishing en man-in-the-middle attacks, alsmede hoe uw organisatie identiteitsdiefstal kan voorkomen met behulp van extreem veilige authenticatiemiddelen zoals de YubiKey.  

Break-outsessie 2 C 11:30 uur

De nieuwe ramp die API Access Security heet

API Access Security is een ramp die zich onder onze ogen voltrekt, ondanks alle aandacht. In de praktijk komen we niet verder dan een drijfzand van losse tools en goedbedoelde beleidskreten. Essentieel om verder te komen is een goed begrip voor Impersonatie en het inzicht dat anno 2019 ook apparaten, applicaties en zelfs bestanden en transacties een identiteit nodig hebben. Deze presentatie schetst dit nieuwe paradigma.

Break-outsessie 2 D 11:30 uur

Voorlichting studiereis Kuppinger Cole

Van maandag 11 tot en met vrijdag 15 mei 2020 organiseert Heliview Conferences & Training samen met IDnext een vijfdaagse studiereis naar de European Identity Conference van Kuppinger Cole.

Het programma van deze studiereis bestaat uit een congresprogramma met gastsprekers en round tables, uitgebreid bezoek aan EIC en diverse netwerkdiners/borrels. Tijdens deze sessie informeren wij u graag over onze plannen.

Keynote 12:00 uur

Too good to be true: incredible statements from IAM experts

In de loop der tijd hebben verschillende IAM-consultants (waaronder de spreker) en –vendoren de meest fantastische uitspraken gedaan en adviezen gegeven over de ideale inrichting van IAM. Echter, in de praktijk bleken deze woorden tamelijk waardeloos, soms zelfs bijzonder kostbaar in de negatieve zin. In deze sessie bespreekt Mike de meest ongeloofwaardige statements waarmee de betreffende consultant/vendor meteen al zijn/haar geloofwaardigheid verliest.

Lunchpauze 12:25 uur

Lunchpauze met 1-op-1 gesprekken

Break-outsessie 4 C 13:40 uur

Deep Dive: Attribute-based access control (ABAC)

Het op veilige, efficiënte en transparante wijze inrichten van autorisaties is voor veel organisaties een grote uitdaging. Een veel toegepaste methode hiervoor is role-based access control (RBAC), maar hier kleven allerlei nadelen aan zoals het ontbreken van de mogelijkheid om de context bij de autorisaties te betrekken. Attribute-based access control (ABAC) biedt een alternatief voor RBAC, maar kent weer zijn eigen uitdagingen. In deze presentatie worden beide methoden met elkaar vergeleken en geïllustreerd aan de hand van concrete voorbeelden.

LET OP: deze sessie biedt plaats aan 20 deelnemers.

Break-outsessie Large 5 A 14:10 uur

Waarom een rollenmodel? Kom in control & ervaar het gemak

Wat als data op straat ligt, IT uitvalt of ik niet voldoe aan wet- en regelgeving? Wie is verantwoordelijk voor wie welk werk doet? Managers snappen dat cyberrisico’s hun probleem zijn en dat zij daarin verantwoordelijkheid hebben te nemen. Maar hoe stel je managers in staat verantwoordelijk te zijn voor toegang?

In deze sessie behandelen we de concrete case van Zorgverzekeraar VGZ om te komen tot een rollenmodel dat past in hoe zij georganiseerd zijn.

Break-outsessie Large 5B 14:10 uur

Een soepele, veilige en productieve eerste dag, voor iedereen

Wat als iedereen vanaf de eerste werkdag productief zou zijn? Hoe zou het zijn als IT dat waar kan maken? Veel IT-teams worstelen met het onboarden van nieuwe werknemers. Het kan vaak dagen tot zelfs weken duren om ervoor te zorgen dat de nieuwe werknemer de juiste apparatuur, toegangsrechten en applicaties heeft. Onderzoek van Forrester heeft uitgewezen dat het reduceren van downtime voor een nieuwe medewerker 3,5 dag per medewerker kan opleveren. Maar daar stopt het niet. Het beheren van de levenscyclus van de medewerker is een tijdrovende en secure taak. IT moet rolveranderingen, promoties, uitstroom en projecten voor de gehele organisatie in acht nemen. Gebeurt dit niet of niet volledig? Dan vormt dat niet alleen een risico voor de productiviteit, maar brengt dat ook onnodige kosten én beveiligingsrisico’s met zich mee. 

Tijdens deze sessie behandelt Arjan van’t Hoff de voordelen en mogelijkheden van een volledig geautomatiseerde medewerkers levenscyclus, gebaseerd op de indentiteit en de context van de persoon.  Wat gebeurt er met de productiviteit van de werknemer? Hoe beweegt het proces mee én wat zijn de implicaties op het gebied van veiligheid en gebruikerservaring? Arjan van ‘t Hoff vertelt u er graag meer over.

Middagpauze 14:35 uur

Middagpauze met 1-op-1 gesprekken

Keynote 15:10 uur

IAM bij de Overheid

Een belangrijk vraagstuk voor de dienstverlening van de overheid, of het nu gaat om zorg, onderwijs of belastingen, is Identity & Access Management (IAM). In deze sessie gaat Eric Brouwer in op hoe IAM bij de Overheid wordt geregeld en welke uitgangspunten daarbij worden gebruikt. Die uitgangspunten staan beschreven in de Nederlandse Overheid Referentie Architectuur (NORA) en is sinds 2009 als Kabinetsbeleid relevant voor het ontwerp en uitvoering van alle publieke taken door publieke en private organisaties.

Break-outsessie 6 C 15:10 uur

Open Banking, FAPI en certificering

Deze sessie bevat een toelichting op de volgende drie, onderling gerelateerde, initiatieven in de internationale financiële sector:

  1. De status van het Open Banking initiatief in het Engeland.
  2. De status en de adoptie van het werk van de Financial-grade API (FAPI) Working Group van de OpenID Foundation.
  3. Het OpenID Foundation Certificatie programma rondom de FAPI protocol standaard.

LET OP: deze sessie biedt plaats aan 20 deelnemers.

Keynote 15:40 uur

Hoe gemak en voordeel in harmonie met vertrouwen en veiligheid leiden tot nieuwe verdienmodellen

Op basis van het Qiy Afsprakenstelsel ontstaat er een betrouwbaar en veilig digitaal ecosysteem waar individuen, met respect voor hun privacy, relaties aan kunnen gaan met partijen die ze kunnen vertrouwen omdat zij zich aan de ‘Qiy Trust Principles’ houden. Aangesloten partijen leveren de persoonlijke data in de vorm van gecertificeerde applicaties. In deze sessie licht Marcel van Galen toe wat de kansen zijn door praktische voorbeelden te laten zien. Een van de aansprekende voorbeelden is de app Dappre.

1. Individuen moeten de regie hebben over hun eigen gegevens.

2. De EU-verordening (GDPR) versterkt de boodschap dat iedereen de beschikking moet kunnen hebben over zijn gegevens.

3. Het Qiy Afsprakenstelsel biedt een oplossing voor marktpartijen die het individu het centrum willen maken van hun eigen netwerk en controle willen geven over hun eigen gegevens.

Keynote 16:10 uur

Identiteitsfraude is kinderspel

Je laat een kopie van je paspoort maken of je klikt een linkje aan en dan ontdek je hoe groot de gevolgen kunnen zijn. Gestolen auto’s op jouw naam. Je bankpas geblokkeerd. Je rekening geplunderd. De politie houdt je aan voor delicten die je niet hebt gepleegd. Welkom in de wereld van identiteitsfraude. 

Tijdens deze sessie laat Maria Genova, schrijfster van het boek 'Komt een vrouw bij de h@cker’, je zien hoe weinig moeite het kost om volledige identiteiten te stelen.Tijdens deze interactieve lezing zie je enkele interessante filmpjes. Je kunt ook een gesigneerd exemplaar van het boek winnen.

 

Afsluiting 16:55 uur

Afsluiting door de dagvoorzitter

Netwerkborrel 17:00 uur

Afsluitende borrel en signeersessie Maria Genova