Agenda

11:30 – 12:00

Welkom en registratie

12:00 – 12:40

Lunch & Drinks

Tijd om te genieten van een heerlijke lunch en bij te praten.

12:45 – 13:30

Opening talk

Tijdens de opening talk neemt Ronald Kingma jullie mee in het gedrag van een aanvaller, trends die we zien en wat onze visie hierop is.

Ronald Kingma

13:40 – 14:10
Breakout Sessies

Mimecast – Cyber Resilience for Email

Eén van de belangrijkste aanvalsvectoren voor cybercriminelen blijft email. 90% van alle cyberattacks starten of maken gebruik van e-mail. Waarom? De simpele reden is dat het werkt.  Attackers gaan steeds geavanceerder te werk; hier zijn veel traditionele Security-oplossingen niet opgewassen.

Tijdens deze sessie neemt Mimecast je mee in de nieuwste, geavanceerde technieken welke attackers inzetten en wat je ertegen kunt doen. Leer hoe je met een goede emailsecurity-strategie je Security Operations efficiënter kunt inrichten.

Patrick Goedhart

Why you need to get a grip on your Active Directory – Tenable.AD

How tenable.AD allows you to harden your Active Directory environment and detect attacks in real time without the need for agent deployment or admin privileges.

Philippe Verhoeven

How to Succeed in Privilege Access Management: Your PAM checklist – Delinea

Because 80% of breaches involve the compromise of IT and business user credentials, you need a proven strategy to help you achieve privileged access security.

Join PAM leaders, ThycoticCentrify, as they guide you through the elements that make for a successful PAM implementation.

What will you learn?

  • Privileged Access considerations for your change management plan
  • How to prepare and implement your own Privileged Access Management program
  • What are the common obstacles and tips on how to avoid them?
  • Real-world lessons and techniques
  • The first steps to take to move beyond using simple passwords
Alexandra Krasnitskaya

Global Threat Report: De meest complete cybersecurity analyse èn aanbevelingen voor 2022

2021 heeft ons geleerd dat cybersecurity criminelen niet rusten. Aanvallen worden geavanceerder en veroorzaken massale ontwrichting in alle aspecten van ons dagelijks leven.

Met het inmiddels wereldwijd gerenommeerde Global Threat Report publiceerde CrowdStrike eerder dit jaar haar meest recente editie met bevindingen en observaties omtrent alle relevante gebeurtenissen en trends op het gebied van cybersecurity. Maar nog belangrijker: hoe kun je deze informatie als security specialist gebruiken om in de toekomst je organisatie zo veilig mogelijk te houden?

Robert Elferink

14:10 – 14:30

Koffiebreak

14:30 – 15:00
Breakout Sessies

Combatting the Latest Phishing Threats. A layered defence is the ONLY offense – Cofense

As the phishing landscape continues to evolve, organisations are facing increased susceptibility to phishing attacks putting their businesses and end users at significant risk. With over 50% of phishing attacks getting past traditional email filtering controls and secure email gateways (SEGs), hear why a layered phishing defence strategy is crucial to defending against the threats that continue to adapt.

Samual West

Wat is RansomOps en hoe verdedig je je hier tegen? – Vectra

Ransom Operations is een fundamenteel ander probleem dan ransomware. In deze workshop vertelt Vectra AI meer over de achtergrond van RansomOps. Hoe signalen hiervan te herkennen zijn en wat gedaan kan worden om de aanvallers tijdig te stoppen.

Rudi Jager

How to Succeed in Privilege Access Management: Your PAM checklist – Delinea

Because 80% of breaches involve the compromise of IT and business user credentials, you need a proven strategy to help you achieve privileged access security.

Join PAM leaders, ThycoticCentrify, as they guide you through the elements that make for a successful PAM implementation.

What will you learn?

  • Privileged Access considerations for your change management plan
  • How to prepare and implement your own Privileged Access Management program
  • What are the common obstacles and tips on how to avoid them?
  • Real-world lessons and techniques
  • The first steps to take to move beyond using simple passwords
Patrick van der Veen

State of API Security – The “way in” for attackers today (Salt Security)

APIs are fuelling faster innovation as the backbone of today’s modern apps. Unfortunately, they’re also a massive target for bad actors, who have realized APIs are the pathways to a company’s most valuable data and woefully under-protected. We’ve seen numerous security incidents resulting from API vulnerabilities leading to massive data exfiltration, account takeover, privacy impacts, and other abuses.

Attend this session to hear about:

  • The way attacker techniques have changed
  • The reasons today’s security approaches and tooling fall short
  • How to protect yourself against bad actors targeting APIs
Erik Peeters

15:10 – 15:40
Breakout Sessies

Mimecast / CrowdStrike: meerlaagse oplossing voor bescherming tegen dreigingen

Effectieve bescherming tegen bedreigingen voor alle systemen is van cruciaal belang voor organisaties. Te midden van een steeds veranderende beveiligingsomgeving in combinatie met een wereldwijd tekort aan technische vaardigheden op het gebied van cyberbeveiliging, blijven de uitdagingen toenemen.

Doe mee aan deze sessie om te leren hoe CrowdStrike en Mimecast hebben samengewerkt om een meerlaagse oplossing voor bescherming tegen dreigingen te leveren die zowel bij de Secure Email Gateway als op endpoint-apparaten werkt om organisaties te helpen beschermen tegen cyberaanvallen.

Sander Hofman
Robert Elferink

Hoe kun je cyber threats detecteren in Cloud Control Plane (AWS, Azure, etc.)? – Vectra

De acceptatie van cloud blijft versnellen en er is nog geen einde in zicht. Aanvallers richting zich meer en meer op deze platformen. Het Cloud Control Plane wordt gebruikt als management laag op de totale cloud omgeving. In deze presentatie en demonstratie laat Vectra AI zien wat de cyber threats zijn en hoe deze tijdig gedetecteerd kunnen worden.

Rudi Jager

Introduction to Tenable Cloud Security – Tenable

An overview session of Tenable new offering around Cloud Security “from code to cloud”, how this integrates with Tenable traditional VM solution and how the product can be positioned in the Cloud Security space.

Nicolas Tenenblaum

Combatting the Latest Phishing Threats. A layered defence is the ONLY offense – Cofense

As the phishing landscape continues to evolve, organisations are facing increased susceptibility to phishing attacks putting their businesses and end users at significant risk. With over 50% of phishing attacks getting past traditional email filtering controls and secure email gateways (SEGs), hear why a layered phishing defence strategy is crucial to defending against the threats that continue to adapt.

Samual West

15:45 – 16:45

Keynote: Bas Doorn

Bas Doorn heeft criminologie en informatica gestudeerd. De afgelopen vijf jaar heeft hij bij het Landelijk Parket van het Openbaar Ministerie gewerkt. Daar was hij werkzaam als specialist cybercrime die met een technische bril meekeek in opsporingsonderzoeken om enerzijds kansen te zien die het resultaat van die onderzoeken maximaliseerden en anderzijds technische concepten op een makkelijke manier uitlegden zodat officieren van justitie beter in staat waren de juridsiche relevantie te duiden.

Daarnaast heeft hij aan de wieg gestaan van Operation Bayonet, waarin de Nederlandse Politie het wereldnieuws haalde door de darknet market Hansa Market een maand lang over te nemen.

Het resultaat van zijn sessie is dat je dingen begrijpt die je eerst niet helemaal, of helemaal niet, begreep. Je krijgt meer bewustwording van digitale dreigingen en praktische handvatten om die te kunnen tegengaan.

Bas Doorn

17:00 – 18:00

Drinks & Snacks

Blijf nog even gezellig naborrelen en napraten met onze experts.

Bestel nu je (gratis) ticket en
kom naar de Cybersecurity Summit
op 16 juni 2022!
DutchEnglish