Programma Cyber security congres 2015 17 november 2015
Laura Tjebbes
[email protected] +31 (0)76 548 40 15
08.00 uur
Inloop en registratie mogelijkheid deelnemers
09.00 uur
Opening programma door de dagvoorzitter Erik Peekel
09.10 uur
Keynote Security Governance Digitale aanvallen bedreigen de nationale veiligheid Met de toenemende digitalisering neemt ook de dreiging van digitale aanvallen toe. Internet kan gezien worden als een 'game changer' voor spionage. De enorme groei van het creëren, verspreiden en opslaan van informatie via internet gebonden systemen vergroot de mogelijkheid van digitale spionage. Nederlandse overheid en organisaties zijn niet alleen doelwit, de Nederlandse infrastructuur wordt gebruikt voor digitale aanvallen elders in de wereld. Staten vormen de grootste bedreiging wat betreft digitale spionage, tegelijkertijd is de omvang en diversiteit van dreigingsactoren ook toegenomen. De AIVD onderzoekt digitale aanvallen die een bedreiging vormen voor de nationale veiligheid. Dit onderzoek geeft meer inzicht in de daders, intenties, methoden en doelwitten. Dit inzicht deelt de AIVD met getroffen instanties en wordt gebruikt om hun weerstand tegen deze dreigingen te vergroten. Robert Spronk, directeur Operatiën, AIVD
09.40 uur
Keynote Data Security & IT Infrastructure Security in het datacenter van de toekomst Het datacenter van de toekomst is dynamisch en bevat vele applicaties die zich over het gehele datacenter bewegen met als doelstelling de applicaties en data overal & altijd beschikbaar te kunnen stellen. Het maakt het mogelijk om snel en tegen lagen kosten applicaties te leveren. Maar tegelijkertijd brengt het toekomstige datacenter ook security uitdagingen met zich mee. Zo zullen hackers kwaadaardige codes ontwikkelen om snel, gemakkelijk en ongezien van de ene applicatie naar de andere te kunnen bewegen. Deze bedreigingen zullen zich nestelen in templates van o.a. virtual machines waardoor ze zich snel en ongezien kunnen vermenigvuldigen. Hedendaagse security zoals het inspecteren van noord – zuid verkeer is niet meer voldoende. Tijdens deze presentatie komt u te weten hoe security efficiënt toegepast kan worden in het datacenter van de toekomst. Zahier Madhar, security engineer, Check Point
10.05 uur
Cyber Security denktank In deze sessie komt u op een unieke, informele, snelle en spontane manier in contact met andere deelnemers en experts. U kunt rechtstreeks putten uit de kennis en ervaring van andere organisaties. Dat levert concrete tips op die u direct kunt toepassen. Eric IJpelaar & Sven Polak
10.30 uur
Ochtendpauze met 1-op-1 gesprekken
11.10 uur
Break-out sessies A t/m E
Break-outsessie A Data Security & IT infrastructuur
Break-outsessie B Data Security & IT infrastructuur
Break-outsessie C Data Security & IT infrastructuur
Cyberstrategie blijft mensenwerk Heeft u zich ooit afgevraagd waarom cyber strategieën zo van elkaar verschillen terwijl ze allemaal hetzelfde doel zouden moeten hebben? Het antwoord ligt niet in de techniek maar in de mensen die hem schrijven. In deze sessie krijgt u de eerste wetenschappelijke resultaten naar de oorzaken van deze verschillen door een vergelijking van cyber strategieën in Nederland, Duitsland, Engeland en Verenigde Staten.
How to weapon against Shadow IT, Dataleakage and Intrusion Steeds meer organisaties stellen zichzelf de vraag of cloud applicaties die binnen de organisatie gebruikt worden veilig en betrouwbaar zijn. Vaak installeren medewerkers applicaties op eigen initiatief. Het is hierdoor mogelijk het overzicht kwijt te raken over welke applicaties binnen de organisatie gebruikt worden. Wapenen tegen Shadow IT, Datalekkage en binnen dringen begint met goed inzicht. Inzicht leidt tot rationalisering, beheersbaarheid en veiligheid; zodat u weet waar uw bedrijfsinformatie blijft!
Cyber War en de Balkanisering van het Internet Internet is een product van de globalisering en de optimistische jaren ’90. Zonder overheden en zonder rekening te houden met grenzen. De natiestaat is bezig met een snelle comeback en dit heeft de digitale werkelijk al ingrijpend veranderd en dat gaat nog verder. Internationale bedrijven zijn het slagveld geworden. Wat moeten organisatie doen met deze ontwikkelingen?
Raymond Bierens, onderzoeker (buitenpromovendus), TU Delft Zandstraalcabine
Hans Willem Verwoerd, consultant, Lantech Droogcabine
11.10 uur
Break-out sessies vervolg
Break-outsessie D Data Security & IT infrastructuur
“The Security paradigm in a new Context” Doel van deze break-out sessie is om met elkaar vast te stellen waar we nu staan met het ontsluiten van bedrijfsprocessen op mobiele toestellen en wat er nog moet gebeuren om de mobiele werkplek als een volwaardige werkplek binnen de verschillende bedrijfsprocessen geaccepteerd te krijgen. Hierbij wordt in toenemende mate het onderwerp beveiliging geassocieerd met onderwerpen als privacy en compliancy. Hoe volwassen zijn wij nu als organisatie en als samenleving om in de dagelijkse bedrijfsvoering de trend van “Consumerization” te omarmen?
Break –outsessie E Security strategies DNS Threats – secure against malware attacks and data exfiltration. Today’s targeted attacks pose a threat to both data and infrastructure in an enterprise. Cybercriminals constantly create new infrastructure to launch DNS attacks, infiltrate a network and use DNS as a pathway for data exfiltration. Learn how to defend against DNS threats and prevent data exfiltration.
Fredrik Möller, director, Infoblox
Richard van Lent, Managing Partner, mITE Wachtkamer 1 Postwagon 2B
Peter Rietveld, Senior Security Consultant Traxion & en columnist bij security.nl Postwagon 2A
11.35 uur
Mogelijkheid tot zaalwissel
11.40 uur
Break-out sessies F t/m J
Break-outsessie F Security Monitoring & preventie
Break-outsessie G Security Monitoring & preventie
Break-outsessie H Security Monitoring & preventie
Hacking Team-hack: Lessons Learned for Enterprise Security Companies nowadays can learn valuable lessons about risk strategy and incident response from some major hacks in the past few years. What exactly can you do to maximise your security in order to make our enterprises more resilient and less vulnerable for hacks? Dave tells you more about the previous hacks and the missteps these companies have made. Are we living in a time where we can no longer keep our crown jewels and digital secrets 100% safe? Let us take a closer look in this session and find out.
Gerichte aanvallen en APT’s: Expect the unexpected? Cybercrime kostte het bedrijfsleven afgelopen jaar wereldwijd ruim 455 miljard dollar. Geavanceerde gerichte aanvallen (APT's) zijn vanwege de grote impact die zij hebben aan de orde van de dag. Steeds vaker worden organisaties geconfronteerd met onder meer Ransomware. Deze aanvallen worden daarnaast complexer en gerichter. Dit maakt het voor organisaties lastiger er adequaat op te reageren. Hoe kunt u voorkomen dat u slachtoffer wordt van cyberaanvallen of bedrijfsspionage? En wat betekent de nieuwe wet meldplicht datalekken voor uw organisatie?
Cryptolocker: Het gevecht tegen IT's grootste nieuwe vijand Cryptolocker en andere ransomware hebben honderden miljoenen Euro opgeleverd voor cyber criminelen, de IT industrie blijft in de frontlinie om deze bedreiging te bestrijden. In deze presentatie geeft WatchGuard als security expert inzage in de werking van deze gevaarlijke malware en de beste manier om hier bescherming tegen te bieden.
Dave Maasland, managing director, ESET Nederland Zandstraalcabine
Albert Kramer, Technical Manager Continental Europe, Trendmicro Droogcabine
Martijn Nielen, Senior Security Engineer, Certified Ethical Hacker, Watchguard Postwagon 2A
Break-outsessie I Security Monitoring & preventie
Break-outsessie J Security Monitoring & preventie
Cloudy with a chance of breaches It’s not a question of “if” it’s a question of “when”. At some point in time, the odds are that your organization will get hacked. It’s time for us to reevaluate our security approach from breach avoidance to breach acceptance. Re-evaluate security approaches from breach avoidance to breach acceptance Gain actionable information to proactively protect your most valuable assets when the breach does occur
Bescherm je business! Wapen jezelf tegen DDOS aanvallen.
Joseph Pindar, director of strategy, Safenet Postwagon 2B
12.05 uur
Mogelijkheid tot zaalwissel
DDoS aanvallen worden steeds groter en ingewikkelder met het doel de interne systemen te ontregelen. Deze aanvallen combineren vaak twee technieken. Enerzijds om het netwerk met veel datapakketten vast te laten lopen en anderzijds aanvallen specifiek op een applicatie gericht. Het eindresultaat is dat uw business risico loopt. Om deze DDOS aanvallen effectief tegen te gaan is er naast een traditionele oplossing op locatie ook een clouddienst nodig. In deze break-out zal Dennis de Leest dieper ingaan op hoe je het netwerk optimaal kunt inrichten om DDOS aanvallen tegen te gaan zonder dat dit het netwerk tot de knieën dwingt. Dennis de Leest, Senior System Engineer, F5 Wachtkamer 1
12.10 uur
Keynote De digitale veiligheid van Nederland vraagt om een Delta plan. Ronald Prins neemt u mee in een reis van hacken in het verleden, heden en de toekomst. Het mag hierbij duidelijk zijn dat we nog een hele wereld voor ons hebben. Hacks worden steeds geavanceerder en kunnen veel geld opleveren. De mens blijft een essentiële maar kwetsbare schakel in het proces, de afhankelijkheid van IT systemen is groter dan ooit. Alternatieven zijn veelal niet meer voorhanden. Hacken wordt steeds commerciëler en kan veel geld op leveren. Kortom, het is verstandig om collectief de “security dijken” te verhogen. De digitale veiligheid van Nederland vraagt om een Delta plan! Ronald Prins, founder & CTO, Fox IT
12.50 uur
Lunchpauze met 1-op-1 gesprekken
14.00 uur Break out sessies large Break out sessie large 1 Identity & acces management Wie zit er aan mijn spullen? We leven in een veranderde wereld, waar toegang vanaf elke locatie en min of meer elk device vanzelfsprekend lijkt. Om validiteit van toegang vast te stellen wordt context steeds belangrijker. Is toegang vanaf elk device of elke locatie gelijkwaardig? Om grip te houden op de beveiliging van uw omgeving moet context informatie uit verschillende bronnen worden samengevoegd. Mark van Reijn zal aan de hand van een aantal praktijkcases laten zien hoe de werelden van security, identity en access management gecombineerd kunnen worden zodat er optimaal controle en inzicht ontstaat.
Break out sessie large 2 Security preventie A minute in cyber security In the current threat environment, cyber security techniques must evolve to handle ever-larger volumes of data. This presentation discusses the scale and complexity of the task of converting this raw data into actionable threat intelligence. By using statistics gathered from a typical minute in the FortiGuard labs, we will look at different ways in which information is analysed and managed in order to provide end-to-end protection against evolving threats Hear real-life testimony of the operation of a threat intelligence lab Get an idea of the scale of threat data and how it can be managed Understand how data can be correlated to create high-quality threat intelligence Learn about advanced threats and the kill chain Understand how zero-day threats can be managed and mitigated
Mark van Reijn, co-owner, IDfocus Deze lezing wordt u aangeboden door Micro focus / Netiq
Simon Bryden, consulting systems engineer, Fortinet
Plenaire zaal
Zandstraalcabine
14.25 uur
Mogelijkheid tot zaalwissel
14.30 uur
Break out sessies K t/m N
Break-outsessie K Security Governance & Risk management
Break-outsessie L Security governance & Risk management
Break-outsessie M Identity & acces management
Break-outsessie N Security preventie
Inzicht in risico’s essentieel om de juiste maatregelen te kunnen nemen Het is verleidelijk om te denken dat door te investeren in (vaak kostbare) technische securityoplossingen alles veilig is en blijft. Goede security realiseren en behouden is complexer dan dat. Maar door het goed aan te pakken, scheelt het u geld en levert het u een veel hogere weerbaarheid op. Het gaat om het inzicht verkrijgen waar de kostbare informatie zich bevindt, weten welke risico’s u loopt mochten ze op straat komen te liggen, uitvinden welke kwetsbaarheden zich binnen de systemen en processen bevinden en welke rol de medewerker speelt. Hoe dat moet? Dat legt security professional Vincent Meijer van Ilionx u haarfijn uit.
'When Security became Cybersecurity' Security turned into Cybersecurity when we connected our systems, when our data started flowing around. By attending this session, insights will be gained on how to provide value for the business, through technology, in a changing security landscape. The attendee will be able to discover new angles for engaging with the business and provide communication channels and reporting methods to protect the two most important assets for a company: people and information. Knowledge will be shared in the area of metrics and indicators that provide tangible value, in business terms for the C-level suite. This is the very much needed new dimension. From Technology Risk to Enterprise Risk. A New Beginning.
A Modern Approach to Identity Management From Employees through to the Entire External Stakeholder Chains Okta is an enterprisegrade identity management service, built from the ground up in the cloud and designed to address the challenges of a cloud, mobile and interconnected business world. Okta integrates with existing directories and identity systems, as well as thousands of onpremises, cloud-based and mobile applications, to enable IT to securely manage access anywhere, anytime and from any device. Okta is ranked by Gartner as the leading Identity-As-A-Service provider. During this presentation we would like to discuss; - Why does IAM matter when adopting the cloud? - The adoption of SAAS; facilitate or shadow IT? - Customer examples
Is jouw internet up-todate? Ook voor veel dagelijkse gebruikers van het internet is niet altijd duidelijk of de gebruikte hard- en software wel up-to-date en veilig zijn. Om te zorgen dat in elk geval de laatste, meest betrouwbare standaarden rondom het gebruik van internet (website bezoek, email etc) worden toegepast heeft een groot aantal partijen de handen ineen geslagen en het Platform Internetstandaarden opgericht. Via hun website www.internet.nl maken zij het voor internet gebruikers heel eenvoudig om te checken of ze de meest recente standaarden gebruiken.
Vincent Meijer, Delivery Manager en Information Security Professional, Ilionx
Ramses Gallego, security strategist & evangelist, Dell Software
Marcel Griffioen, manager Benelux, Okta
Zandstraalcabine
Droogcabine
Postwagon 2A
Bart Knubben, Sr Beleidsmedewerker, Forum Standaardisatie
Postwagon 2B
14.55 uur
Middagpauze met 1-op-1 gesprekken
15.35 uur Break out sessies large Breakoutsessie large 3 – Security Governance De hindernissen bij de beveiliging van de Crown Jewels - Lessen uit de Praktijk Aan de methodologie kan het niet liggen, hiervan zijn verschillende varianten met steeds dezelfde vertrouwde bestanddelen. Toch verlopen Crown Jewel Protection programma´s niet altijd even soepel en is de operationele werkelijkheid nog moeizamer. Welke lessen zouden we eigenlijk ter harte moeten nemen bij de voorbereiding en start van deze programma´s? Aan de hand van praktijkvoorbeelden wordt de aanwezigen voorzien van de belangrijkste tips.
Tom-Martijn Roelofs - Associate Partner Security Services - IBM
Breakoutsessie large 4 – Security monitoring Aligning Vulnerability and Privilege Management in the Context of Business Risk The intent of the presentation is to demonstrate that you need to address both vulnerabilities and user privilege when securing your environment. Most hackers follow the pattern of exploiting a vulnerability to gain initial access then leveraging user privilege to move laterally across the network as seen with Target and Home Depot. While addressing one or the other does gain significant benefit, addressing both is the best approach to take. Within vulnerability, there is concern of fixing the ‘right’ vulnerabilities, i.e. those with known exploits and this session aims to show how that can be achieved effectively with the right tooling. For Privilege management this session talk to least privilege as a best practice approach and how it delivers the best solution not only tackling excess privileges but also simplifying the model around user security. Finally the session explains how using risk as the measure for the state of these areas allows us get buy-in with the business leaders, being able to characterise the security profile as high risk is a lot easier and more communicative than explaining what 1000 high imapact vulnerabilities really means for the company. Not only allowing us to better communicate what we are achieving in the security space but also by better engaging with them as we can become metric lead. Brian Chappell, director Technical Services EMEA & APAC - Beyond Trust
Plenaire zaal Zandstraalcabine 16.00 uur
Mogelijkheid tot zaalwissel
16.05 uur Breakout sessies large Breakout sessie large 5 – Security protectie & privacy Insight in data stealing APT’s and why we need defenses to be multi-layered Modern day attacks are sophisticated and multilayered. Typically they follow a chain that can hold up to seven stages. During this presentation we will try to explain each of these 7 stages and why one needs a defense strategy that can break any of these attack vectors. We will also provide a sneak preview of what is coming in the near future regarding Data Privacy Laws. These are being pushed by the European Union.
Breakout sessie large 6 – Security protectie & privacy De Geopolitiek van 'Cyber Security' Hans Bos, National Technology Officer van Microsoft, vertelt u over de uitdagingen die het beveiligen van uw kroonjuwelen met zich mee brengen naast de security zelf. Wat is hierin de balans tussen vrijheid, privacy en veiligheid? Welke uitdagingen en mogelijkheden bieden daarbij open markten, internationale netwerken en nationale soevereiniteit?
Jeroen Vermeulen, engineer, Websense
Hans Bos, National Technology Officer, Microsoft
Plenaire zaal
Zandstraalcabine
16.30 uur
Mogelijkheid tot zaalwissel
16.35 uur
Keynote – Security transparency & privacy What secrets are needed? Governments and corporations are getting increasingly secretive with their own information, and yet more abusive with the public's data. The public find it increasingly difficult to keep their own data private, and yet journalists working with information of government illegality are abused. How data is used and abused online opens up fundamental human rights issues. With the experience of exposing government and corporate abuses and having her private data handed to the US Government by Google, as part of a Grand Jury set up in retaliation, Sarah Harrison will discuss her perspective on the balance between transparency and privacy. Sarah Harrison, Investigations Editor - WikiLeaks
17.20 uur
Korte wrap up door de dagvoorzitter Erik Peekel
17.30 uur
Netwerkborrel