Logo Infosecurity Logo Data & Cloud Expo

Progressie

Je registreert je voor een gratis persoonlijke badge, waarmee je niet alleen toegang krijgt tot Infosecurity.nl, Data & Cloud Expo, maar ook gemakkelijk je geregistreerde gegevens kunt delen met specifieke exposanten of aanbieders van sessies, waarvan je meer informatie wilt ontvangen.

Wij zijn infosecurity.nl, Data & Cloud Expo. Wie ben jij?

E-mailadres *
Herhaal e-mailadres *
Vul een wachtwoord in (minimaal 6 tekens) *
Herhaal het wachtwoord *
Aanhef *
Voornaam *
Tussenvoegsel
Achternaam *
Bedrijfsnaam *

CPE-punten scoren?
Laat dan om te beginnen je lidmaatschapsnummer achter.
Let op: je moet je CPE-credits zelf nog even claimen, dit gaat niet vanzelf!

Mijn lidmaatschapsnummer
Terug naar vorige stap

Adresgegevens

Straatnaam *
Huisnummer *
Toevoeging
Postcode *
Postbus
Plaatsnaam *
Land *
Landcode *
Mobiel nummer *
Terug naar vorige stap

Functie

Welke functiegroep sluit het beste aan bij jouw werkzaamheden? *
In hoeverre ben jij betrokken bij aankopen en investeringen op ICT-vlak? *
In welke branche werk je? *
Terug naar vorige stap

Bedrijf

Aan welke sector levert jouw bedrijf/instelling voornamelijk haar diensten? *
Hoe groot is jouw organisatie? *
Wat voor rol heeft jouw bedrijf t.o.v. de producten en diensten op de beurs? *
Terug naar vorige stap

Waarin ben je met name geïnteresseerd? *

Selecteer minimaal één en maximaal vijf interesses.

Terug naar vorige stap

Theatersessies

Tijdens Infosecurity.nl, Data & Cloud Expo kun je deelnemen aan meer dan 150 theatersessies. Filter jouw favoriete sessies op dag, taal, level of thema en stel zo jouw persoonlijke programma samen. Je kunt je programma later altijd weer wijzigen.

TOESTEMMING OM BENADERD TE WORDEN DOOR DE AANBIEDER
Indien je je aanmeldt voor een of meerdere sessies via onderstaande vinkjes, geef je toestemming dat de aanbieder van deze sessie je (per e-mail) kan benaderen voor meer informatie over dat specifieke onderwerp en informatie over zijn diensten of producten. Je kunt je toestemming te allen tijde intrekken bij deze aanbieder.

Filters

Dag
Taal
Level
Thema
Sessies

10:15 - 10:45 | 30 October 2019 Zero Trust: Going beyond the perimeter (VOL) Richard Archdeacon (Duo Security) The term Zero Trust is now used commonly in discussions on any security strategy. But what does it mean in practice? This presentation will describe a transformational approach to a Zero Trust that will enable you to develop an appropriate set of stages for your journey.
Lees meerLees minder
en cyber digital privacy
11:00 - 11:45 | 30 October 2019 AI bij de Belastingdienst Drs. J.A. (Hans) Timmermans (Belastingdienst) Een dedicated it-omgeving voor advanced analytics, 250 hoogopgeleide experts en 95 procent van de beschikbare data ontsloten … Volgens Hans Timmermans, directeur Datafundamenten & Analytics bij de Belastingdienst vormt zijn directie het centrum van toegepaste AI in Nederland. Tijdens zijn presentatie over ai, data en analytics bij de Belastingdienst gaat hij in op de techniek, toepassingen en effecten. Hij vertelt over privacy en beveiliging en geeft een inkijkje in onder meer risico- en schaalmodellen.

Ontdek hoe één van de grootste uitvoeringsorganisaties van Nederland omgaat met data-analyse en een epicentrum voor toegepaste AI in Nederland vormt.
Lees meerLees minder
nl artificial digital privacy
14:45 - 15:15 | 30 October 2019 Stoomcursus Psychologie (VOL) Maarten Timmerman (Awareways) Hoe kan je zelf effectiever het gedrag van medewerkers veranderen op het gebied van security en privacy. We geven inzicht in denkpatronen, behandelen concrete knoppen waar je aan kan draaien, en geven strategieën om effectiever om te gaan met weerstanden.
Lees meerLees minder
nl cyber privacy
11:00 - 11:45 | 31 October 2019 PostNL deelt lessen uit ‘all cloud strategie’ Marcel Krom (PostNL) PostNL rondde deze zomer de overstap naar een volledige cloud-omgeving af. In die ‘all cloud strategie’ zijn ruim 450 applicaties gemigreerd en is de achterliggende ict-architectuur gewijzigd. Daarbij liep het bedrijf tegen een aantal uitdagingen aan. ‘Naast migratie van infrastructuur heeft PostNL ook software moeten aanpassen, stukken functionaliteit moeten verleggen en heeft gelijktijdig een schoning van applicaties plaatsgevonden’, vertelt cio Marcel Krom.

Om ict-kosten terug te dringen, ict flexibeler te maken en te standaardiseren is het postbedrijf onder andere een samenwerking gestart met SAP. Krom: 'PostNL is een bedrijf met een lange historie en dat zag je ook terug in de ict. Om beter te kunnen presteren, moesten we een einde maken aan alle uitzonderingen.'

Tijdens zijn presentatie vertelt Marcel Krom hoe PostNL de cloudtransitie succesvol heeft afgerond en welke data- en analytics-mogelijkheden er nu zijn ingezet rondom het applicatie-landschap. Ook gaat hij in op een nieuwe manier van werken, die versnelling van de transformatie van PostNL als doel heeft.
Lees meerLees minder
nl digital cloud datacenter
12:00 - 12:45 | 30 October 2019 AI in een bi-modal security aanpak Dennis de Geus (Capgemini) De digitale transformatie vormt voor veel securityprofessionals een grote uitdaging; veiligheid en snelheid zijn ogenschijnlijk tegenstrijdig. De Business wil maximaal gebruik kunnen maken van nieuwe digitale mogelijkheden en verwacht dat de securityafdeling op de achtergrond zorgt dat dit allemaal veilig kan zonder ze er last van hebben. En efficiënt uiteraard, want security blijft een kostenpost. In deze sessie verkent Dennis de Geus een bi-modal approach voor cyber security, waarin effectieve & efficiënte bescherming parallel lopen aan het proactief versnellen van de digitale transformatie. Specifieke aandacht is er voor de mogelijke impact van AI in deze approach.
Lees meerLees minder
nl artificial cyber digital
13:00 - 13:45 | 30 October 2019 AI moet eerlijker en inclusiever, oprichter Civic AI-lab Sennay Ghebreab (Universiteit van Amsterdam) De ontwikkeling en toepassing van Artificiële Intelligentie (AI) zijn de laatste jaren in een stroomversnelling geraakt. De private sector zet massaal in op AI. Ook de publieke sector gebruikt AI op grote schaal. Bijvoorbeeld voor sociale dienstverlening en veiligheid.

AI zorgt voor nieuwe doorbraken in onze economie en samenleving, maar brengt ook risico’s met zich mee: algoritmen reproduceren sociale vooroordelen en ongelijkheden in data, processen en besluitvormingen.

Hoe kunnen we deze risico’s verminderen en AI inzetten om burgers en gemeenschappen op een eerlijke, transparante en inclusieve manier te laten participeren in onze economie en samenleving?
Lees meerLees minder
nl artificial privacy
15:00 - 15:45 | 30 October 2019 Zo zet je Open Source Intelligence (OSINT) in binnen cyber security Arno H.P. Reuser (Reuser’s Information Services) Open Source Intelligence (OSINT), wat is het precies en hoe zet je het succesvol in binnen jouw cyber security-strategie?

Oprichter en voormalig hoofd van het Bureau Open Source Intelligence (OSINT) van de MIVD, Arno Reuser, legt uit hoe data die publiekelijk toegankelijk is, wordt ingezet voor de opsporing van cybercriminaliteit. Ook vertelt hij hoe sporen boven water komen die op het eerste gezicht verstopt zijn. Wil je meer weten over hoe je met OSINT-technieken daders of groepen cybercriminelen kunt vinden? Schrijf je dan in voor deze sessie.
Lees meerLees minder
nl cyber
14:00 - 14:45 | 30 October 2019 Hack your mind!; security waarin je fouten mag maken Jelle Niemantsverdriet (Deloitte) Wat als we een securitycultuur bouwen waarin het toegestaan is om fouten te maken? Wat als we de rol die mensen spelen binnen complexe omgevingen erkennen? Wat als we ons meer bewust zouden zijn van de manier waarop mensen denken bij het uitvoeren van hun dagelijks werk?

We bespreken hoe mensen denken: biases, beslissingen nemen, accepteren van risico’s en de manier hoe mensen omgaan met systemen. Daarnaast bespreken we hoe andere industrieën zoals luchtvaart en gezondheidszorg met deze onderwerpen omgaan in hun ‘new view’ van fysieke veiligheid.

Hiermee hopen we onze eigen hersenen te ‘hacken’ en onze aanpak te verbeteren!
Lees meerLees minder
nl cyber digital
13:15 - 13:45 | 30 October 2019 Initial Infection Techniques Tal Dery (Mimecast) Tal Dery will showcase existing and new methods by which attackers penetrate organizations. In this talk, Tal will reveal how attackers uses next-gen techniques and tools to craft attacks which gets past organization’s defense solutions, and what you can do to better protect against the very first initial infection.
Lees meerLees minder
en artificial cyber
14:00 - 14:45 | 31 October 2019 ‘Dood aan de wachtwoorden….?’ Wim Hafkamp (Nationaal Cyber Security Center) De presentatie zoomt in op enkele bekende hacks van de afgelopen jaren waarbij grote hoeveelheden wachtwoorden op straat zijn komen te liggen. Met alle gevolgen van dien. Grote vraag is natuurlijk of er een goed alternatief is voor het gebruik van wachtwoorden voor authenticatie van gebruikers van webapplicaties, email e.d. Veelbelovend lijkt – nog steeds - het in 2012 gestarte Fast Identity Online (FIDO) initiatief. In de presentatie worden de voordelen en nadelen van FIDO op een rij gezet.
Lees meerLees minder
nl cyber privacy
11:00 - 11:45 | 30 October 2019 CJIB over blockchain-innovatie Financiële Noodstop Gert-Jan Ridder (CJIB (Centraal Justitieel Incasso Bureau)) De omvang van de schuldenproblematiek in Nederland en de impact daarvan op mensen zijn groot. Daarom wil de Nederlandse regering mensen helpen schulden te voorkomen en op te lossen.

Op basis van blockchain technologie ontwikkelde het CJIB, vanuit haar eigen Innovatielab, samen met verschillende partners, de Financiële Noodstop. Deze is avg-proof en maakt het mogelijk om op basis van zero knowlegde proof betalingsonmacht tijdig op te merken, terwijl de burger de regie houdt over zijn gegevens.

In deze presentatie deelt het CJIB de Aha-momenten, dilemma’s, drempels en successen van de Blockchain Expeditie Financiële Noodstop
Lees meerLees minder
nl artificial digital privacy
12:00 - 12:45 | 30 October 2019 Demo: AI & IoT 'powered by' Azure Rodney Koolman (Fundament X) Artificial Intelligence (AI) en Internet of Things (IoT) zijn geen toekomstmuziek meer, maar worden inmiddels volop ingezet. In deze sessie laat Rodney Koolman je onder andere zien hoe hij Azure AI en IoT gebruikt om drones te besturen. Daarnaast kijken we naar het IoT Edge-platform en waarom AI en IoT samen ‘The Intelligent Edge’ vormen. Denk aan offline gezichten of objecten herkennen, alleen bepaalde data versturen naar de cloud voor analyse en de kracht van de managed edge gateways.

We duiken diep in de code, containers en demo’s om te laten zien dat ook jij met deze krachtige technieken aan de slag kunt!
Lees meerLees minder
nl artificial digital cloud
13:00 - 13:45 | 30 October 2019 Deep Learning for Inspection at Tata Steel Johan Bernard (Tata Steel IJmuiden BV) Tata Steel in IJmuiden produces 6.5 mln tonnes of steel strip products for the automotive, engineering, building, battery and packaging market which require a high surface quality. About 25 years ago human inspectors got support from cameras and later from automatic classification systems.

The current classification techniques are sensitive to change of environment (lighting, steel surface etc.) and continuous learning is missing. Tata Steel has now started to develop a new generation of surface inspection systems using artificial intelligence (deep learning and active learning) with improved classification performance over the current technique.

The presentation shows the development, challenges and the potential of deep learning.
Lees meerLees minder
en artificial digital
14:00 - 14:30 | 30 October 2019 A New Era of Cyber Threats: The Shift to Self-Learning, Self-Defending Networks - The Enterprise Immune System: The World’s Leading AI Timothy de Jong (Darktrace) - Leveraging machine learning and AI algorithms to defend against advanced, never-seen-before, cyber-threats
· How new immune system technologies enable you to pre-empt emerging threats and reduce incident response time
· How to achieve 100% visibility of your entire business including cloud, network and IoT environments
· Why automation and autonomous response is enabling security teams to neutralize in-progress attacks, prioritise resources, and tangibly lower risk
· Real-world examples of subtle, unknown threats that routinely bypass traditional controls
Lees meerLees minder
en artificial cyber
12:30 - 13:00 | 30 October 2019 Meer cyberbedreigingen. Meer complexiteit. Minder experts. Hoe ga je hiermee om? Stefaan Hinderyckx (Dimension Data / NTT) Het dreigingslandschap evolueert te snel voor organisaties om bij te blijven. De toename van cloud- diensten, mobiele apparaten, big data en IoT dragen hieraan bij. Tegelijkertijd is er een groot gebrek aan security experts. Hoe ga je hiermee om? Uitbesteden of zelf blijven doen?

Nieuwe bedreigingen vragen andere vaardigheden. Security-teams staan voor uitdagingen die vorig jaar nog niet bestonden. Al binnen 24-uur zien we attacks die gebruikmaken van nieuwe kwetsbaarheden. Hoe identificeer, test en implementeer je patches op tijd?

Deze presentatie biedt handvatten voor deze uitdagingen, inclusief een case study over het beschermen van de Tour de France.
Lees meerLees minder
nl cyber digital
11:00 - 11:45 | 31 October 2019 Dieven in je woonkamer of bedrijf: de risico’s van het IoT (live demo) Mattijs van Ommeren (Nixu) Gedurende deze presentatie/ demo neemt Mattijs ons stap voor stap mee in het proces van het ontdekken en uitbuiten van een kwetsbaarheid in een alledaags IoT-apparaat. Hij laat zien hoe je zo’n kwetsbaarheid kunt vinden en vervolgens kunt misbruiken om volledige controle te verkrijgen over het apparaat. Daarnaast laat hij zien hoe het gehackte apparaat ook nog eens als springplank kan dienen om verder door te dringen in een bedrijf - of in een doodgewone huiskamer. De presentatie wordt afgesloten met een inkijkje in hoe de fabrikant van dit apparaat met de melding van de kwetsbaarheid is omgegaan en met uitgebreide uitleg over de gevaren van onzorgvuldige opvolging. De technische details zullen u tijdens deze talk niet bespaard blijven.
Lees meerLees minder
nl cyber digital
11:00 - 11:45 | 30 October 2019 Robotic Process Automation (RPA) and Advanced Analytics at Heineken Jan Joost Bierhoff (Heineken) How to perform audits of higher quality with more coverage in less time? Use Robotic Process Automation (RPA) in combination with Advanced Analytics. HEINEKEN will present how this is incorporated in the Travel & Expense audits. RPA and OCR technology are used to obtain all data; Data Analytics is being used to look up incompliance (e.g. mistakes, fraud or duplication). PowerBI is being used to visualize the results.
Lees meerLees minder
en artificial digital
12:00 - 12:45 | 30 October 2019 'CPU-hack’ Rogue In-flight Data Load (RIDL) Sebastian Österlund (VUSec, Vrije Universiteit Amsterdam) , Stephan van Schaik (VUSec, Vrije Universiteit Amsterdam) Speculative execution bugs in modern CPUs popped up out of nowhere, but the worst of
the nightmare appears to be over. While Spectre-style attacks will be with us forever, a
variety of mitigations have been implemented to protect us against Intel CPU vulnerabilities
such as Meltdown and Foreshadow. Browser vendors have implemented process isolation,
and Intel even have silicon fixes in their latest CPUs. Do you feel safe?
We destroy these mitigations by taking a skeptical look at their assumptions, and reveal that
unprivileged userspace applications can steal data by simply ignoring security boundaries.
Using our RIDL attacks, we’ll steal secrets from SGX using just a bit of JavaScript in a web
browser, grab /etc /shadow from another VM without even thinking about the hypervisor in
the middle, and despair about our speculatively executed future.
Lees meerLees minder
en cyber
11:00 - 11:45 | 31 October 2019 DNS in de cloud? Zo blijft het veilig Bert Hubert (PowerDNS / Open-Xchange) Browserleveranciers verhuizen de DNS-functionaliteit van het netwerk naar de cloud. Dit gebeurt via DNS over HTTPS. Het resultaat is dat Google wel weet welke servers benaderd worden op internet, maar u niet.

DNS wordt gebruikt door iedere computer en toepassing om server IP adressen en namen op te zoeken. Door DNS-verzoeken te monitoren, controleren en eventueel te blokkeren kan de veiligheid van netwerken verhoogd worden. Geïnfecteerde apparatuur is uitermate herkenbaar aan ongebruikelijk DNS verkeer. Besmettingen kunnen ook op DNS-niveau voorkomen worden.

In deze presentatie gaat DNS-expert Bert Hubert in op de gevolgen van deze ontwikkeling en legt hij uit hoe u ‘in control’ kunt blijven.
Lees meerLees minder
nl cyber privacy
13:00 - 13:45 | 31 October 2019 How to orchestrate your Cybersecurity incident response? Sebastiaan de Vries (Capgemini) When all else fails, your Cybersecurity Incident Response plan will be the best the thing that keeps you going, right? However, how can you effective orchestrate Cybersecurity incidents respond when everyone is working from home or remote? The “open door” answer is that you need to plan accordingly, findings ways to identify, contain and remediate in a way that provides the best response for your organization. But how? And where do I start? Via an actual use case, I will share the challenges and the lessons learned. So you can deploy and orchestrate a sound Cybersecurity response strategy.
Lees meerLees minder
en cyber digital privacy
14:00 - 14:45 | 30 October 2019 De opkomst van blockchain in de pensioensector Hidde Terpoorten (APG) Wat zijn de toepassingsmogelijkheden van blockchain en andere decentrale technologie in de pensioensector?
Hidde Terpoorten, blockchain-lead bij pensioenfonds APG vertelt over de theorie, gaat in op ervaringen binnen de pensioensector en geeft een demo van een toepassing.
Lees meerLees minder
nl digital cloud datacenter
11:00 - 11:45 | 30 October 2019 Use cases – de fundering van security monitoring Rob van Os (Volksbank) Wanneer preventieve maatregelen falen is security monitoring een belangrijk middel om onregelmatigheden in het netwerk te ontdekken. De fundering van security monitoring ligt in de gebruikte use cases. Use cases bepalen wat je monitort en op welke manier, en zijn dus in belangrijke mate verantwoordelijk voor het succes of het falen van security monitoring als maatregel. In deze presentatie wordt ingegaan op het belang van use cases en wordt tevens het MaGMa use case framework uitgelegd: een raamwerk voor het structureren en meetbaar maken van use cases.
Lees meerLees minder
nl cyber
12:00 - 12:45 | 30 October 2019 De AVG en de rol van de FG (Functionaris Gegevensbescherming) Hjalmar Milo RI (Milo Informatica Adviezen, BV) De Algemene Verordening Gegevensbescherming (AVG) is ruim een jaar van kracht en verplicht organisaties en bedrijven die primair bezig zijn met het verwerken van privégegevens om een Functionaris Gegevensbescherming te benoemen. Dat geldt ook voor bedrijven in de zorg, het onderwijs en voor overheden.

Wat is de rol van die FG precies?
‘Er gaat in de praktijk veel mis, ik zie bedrijven waarbij het hoofd automatisering zichzelf benoemt tot FG. Dat is in strijd met de regels. De FG mag namelijk niet betrokken zijn bij het bepalen van de hoogte van ict-uitgaven en -middelen en moet onafhankelijk zijn. licht beëdigd Informatica Deskundige, Hjalmar Milo toe.
Lees meerLees minder
nl privacy
12:00 - 12:45 | 31 October 2019 Rijkswaterstaat: The Internet of Big Things Therry van der Burgt (Rijkswaterstaat) Alle 300+ grote infrastructurele assets (bruggen, sluizen, stuwen en gemalen) in Nederland genereren continu data.
Deze data is waardevolle input voor (vaar)wegautoriteiten ten behoeve van voorspelbaar onderhoud, storing detectie in een vroeg stadium, waterpeilbeheersing en geautomatiseerde monitoring van performance. Ook kunnen (vaar)weggebruikers en logistieke dienstverleners voorzien worden van real-time brug- en sluisdata ter verbetering van de multi-modale reisplanning.
Dit gebeurt via een beveiligde verbinding om het object te beschermen tegen cyber aanvallen.
Na een succesvolle proefperiode wordt deze technologie nu verder uitgerold binnen Rijkswaterstaat en ondersteunt hiermee diverse projecten en programma’s op het gebied van voorspelbaar onderhoud, watermanagement en (scheepvaart)verkeersmanagement.
Lees meerLees minder
nl artificial digital
15:00 - 15:45 | 30 October 2019 Blockchain., a new password paradigm Rouke Pouw (Hybrix) In April 2004, Bill Gates predicted the death of passwords. Fifteen years later, their end is a
more current topic than ever."
Passwords pose problems. The safer passwords are, the easier they are to forget. And
conversely, the easier they are to remember, the less secure they usually are. Some fixes have
been developed, like mnemonics, biometrics or 2FA. Are there real alternatives for passwords?
Let’s shift the paradigm! Explore the seas of one of Blockchain's staple technologies:
Deterministic Cryptography. Learn how this way of securing data can be safer than current
alternatives and see how it is already implemented.
Lees meerLees minder
en cyber privacy
11:00 - 11:45 | 31 October 2019 AI From Idea to Solution: the key ingredients to successfully applying AI Tommaso Gritti (BrainCreators) No doubt we live in a time in which AI is considered the new electricity. Everybody talks about it, but
how do you go from an idea to a solution creating real business value? We will go through the key
ingredients to successfully apply AI: choosing the right case, assessing feasibility, understanding the
role humans will play, dealing with data, setting up the organization for experimentation and having
the right infrastructure.
Lees meerLees minder
en artificial
14:45 - 15:15 | 31 October 2019 Stoomcursus Psychologie Maarten Timmerman (Awareways) Hoe kan je zelf effectiever het gedrag van medewerkers veranderen op het gebied van security en privacy. We geven inzicht in denkpatronen, behandelen concrete knoppen waar je aan kan draaien, en geven strategieën om effectiever om te gaan met weerstanden.
Lees meerLees minder
nl cyber privacy
15:00 - 15:45 | 30 October 2019 Security alliance; How to benefit from shared data and API’s? Sander Hofman (Mimecast) What does threat intelligence, securing Office 365, brand spoofing, internal threats, human error, employee risk scoring, cyber insurance, web security, and cybercrime investigations have in common? A lot. Not only are they critical security topics organizations deal with daily, they are the foundation of the Mimecast Cyber Alliance Program.

Join this presentation to learn how the cyber alliance program allows organisations to access an open API platform to fully integrate different existing security technologies. Learn here which threats can be neutralised easier through the alliance and how companies benefit from better data exchange.
Lees meerLees minder
en cyber
11:45 - 12:15 | 31 October 2019 Een artistieke benadering van cyberbeveiliging – Trend Micro Een artistieke benadering van cyberbeveiliging.
Ware kunst is tijdloos. Daarom stuurt onze XGen™ Security-strategie al onze oplossingen aan met een combinatie van beveiligingstechnieken van meerdere generaties – om uw beveiliging te optimaliseren met de juiste bescherming op het juiste moment.

Trend Micro spreekt in het Arrow City Theater over Cyberbeveiliging op een bijzondere manier.
Lees meerLees minder
10:15 - 10:45 | 30 October 2019 Ook uw wereld verandert - Arrow City Theater Internet of Things, Artificial Intelligence, Cloud en noem alle andere buzz woorden maar op. De wereld veranderd in een ontzettend snel tempo. Systemen nemen het over en criminelen worden steeds vindingrijker.

Maar gebruiksgemak staat vaak bij het maken van beslissingen bovenaan. Hoe gaat u om met deze keuzes? Hoe moderniseert u uw leven? Van traditionele koelkast tot een hoogwaardige locatie die voorraadbewaking doet en temperatuur bewaking verzorgt. Een koffiezetapparaat verbonden zijn met uw business agenda, waardoor zodra u binnenkomt, uw eigen koffie selectie al klaar staat.

En nog het kan nog gekker, systemen die beslissingen nemen voor u, terwijl u er nog niet eens over nagedacht heeft. De wereld veranderd, uw business verandert en bovenal we worden steeds meer en meer met elkaar verbonden.

In het Arrow City Theater geeft Arrow u een tipje van deze bijzondere sluier. Laat u inspireren en schrijf u in.
Lees meerLees minder
11:45 - 12:15 | 30 October 2019 Een artistieke benadering van cyberbeveiliging - Trend Micro Een artistieke benadering van cyberbeveiliging.
Ware kunst is tijdloos. Daarom stuurt onze XGen™ Security-strategie al onze oplossingen aan met een combinatie van beveiligingstechnieken van meerdere generaties – om uw beveiliging te optimaliseren met de juiste bescherming op het juiste moment.

Trend Micro spreekt in het Arrow City Theater over Cyberbeveiliging op een bijzondere manier.
Lees meerLees minder
12:30 - 13:00 | 30 October 2019 Let’s face it, IT has become siloed - Ivanti Het gebrek aan communicatie tussen tools en teams verhoogt het riscio & kosten, vertraagt de IT-respons en stelt gebruikers en het bedrijf bloot aan risico’s. Onnodige risico’s als gebruik gemaakt zou worden van de modernste technologieën.

Met de Power of Unified IT, zorgt Ivanti ervoor dat uw omgeving anders is georganiseerd en dat door gebruik te maken van IoT en Ai de snelheid van de verandering achter u blijft.

In het Arrow City Theater gaat het in deze sessie om de kracht van veranderen, ofwel hoe gaat u om met de Power of Unified IT?
Lees meerLees minder
11:00 - 11:30 | 30 October 2019 Van IoT tot aan de Cloud met Fortinet Van IoT tot aan de Cloud, voor de gebruiker staat gemak bovenaan. Voor de ICT-verantwoordelijke stelt zich altijd de vraag: heb ik alles gedaan wat mogelijk is?

Fortinet gaat in het Arrow City Theater in op deze vraag. Hoe kan er worden omgegaan met een wereld die sneller veranderd dan we tot nu toe gewend zijn? Hoe organiseer je je ICT omgeving zo dat je gebruik kan maken van technologieën van de toekomst, met Ai, IoT en IIoT.
Lees meerLees minder
13:15 - 13:45 | 30 October 2019 Invisible Clouds, visible IT - Nutanix Spreken we van een modern datacenter of van een datacenter gebouwd voor de toekomst? Met de snelheid van ontwikkelen, gevoed door de vele IoT toepassingen die steeds meer gebruik maken van data, is het onvermijdelijk om op een andere manier naar de invulling van uw datacenter te kijken. Tijdens de sessie Invisible Clouds visible IT in het Arrow City Theater zal Nutanix ingaan op deze veranderingen en u laten kennismaken met de wereld van morgen.

De cloud is “invisible”, maar uw IT mag gezien worden!
Lees meerLees minder
14:00 - 14:30 | 30 October 2019 Hoe AI uw risico op een datalek gaat beperken! - Micro Focus Dataleks vormen een groot gevaar voor organisaties. Via “gaten” in systemen of door een menselijke misser. Een groot risico dat door het gebruik van Artificial Intelligence nog beter voorkomen kan worden.

Tijdens de Micro Focus sessie in het Arrow City Theater gaat Alex Ramirez dieper in op deze technologie en laat Alex door middel van een aantal praktijk voorbeelden u kennis maken met een manier van beveiligen die tot nu toe nog onbelicht is gebleven.

Schrijf u vandaag nog in!
Lees meerLees minder
14:45 - 15:15 | 30 October 2019 Any Cloud One Experience - NetApp Huidige ontwikkelingen in het zakelijke landschap vragen om een flexibele, datagestuurde aanpak voor cloudgebaseerde oplossingen. Maar de vraag is: is uw datacenter klaar voor deze oplossingen en services in de cloud?

Tijdens de NetApp sessie in het Arrow City Theater gaat het over hoe u samen met NetApp het perfecte datacenter kan bouwen.

Of u nu in een Hybrid, public, of private cloud actief wilt zijn. Bijna ieder datacenter is tenslotte geconnecteerd met de cloud. De manier hoe u uw omgeving ingeregeld is per situatie uniek.

NetApp Private Storage, Amazon Web Services, Microsoft Azure of IBM Cloud? Welke hyperscale cloudprovider u ook kiest, met de overkoepelende Data Fabric-component kunt u gegevens moeiteloos naar verschillende hyperscale cloudproviders vervoeren. We doorbreken de silo's, zodat u uw gegevens en applicaties kunt verplaatsen van uw oude infrastructuur naar uw openbare cloudservices of tussen uw openbare en privé-cloud. Uw omgeving is uniek en U bent de baas!
Lees meerLees minder
15:30 - 16:00 | 30 October 2019 Ook uw wereld verandert - Arrow Smart City Internet of Things, Artificial Intelligence, Cloud en noem alle andere buzz woorden maar op. De wereld veranderd in een ontzettend snel tempo. Systemen nemen het over en criminelen worden steeds vindingrijker.

Maar gebruiksgemak staat vaak bij het maken van beslissingen bovenaan. Hoe gaat u om met deze keuzes? Hoe moderniseert u uw leven? Van traditionele koelkast tot een hoogwaardige locatie die voorraadbewaking doet en temperatuur bewaking verzorgt. Een koffiezetapparaat verbonden zijn met uw business agenda, waardoor zodra u binnenkomt, uw eigen koffie selectie al klaar staat.

En nog het kan nog gekker, systemen die beslissingen nemen voor u, terwijl u er nog niet eens over nagedacht heeft.

De wereld veranderd, uw business verandert en bovenal we worden steeds meer en meer met elkaar verbonden.

In het Arrow City Theater geeft Arrow u een tipje van deze bijzondere sluier. Laat u inspireren en schrijf u in.
Lees meerLees minder
10:15 - 10:45 | 31 October 2019 Ook uw wereld verandert - Arrow Smart City Internet of Things, Artificial Intelligence, Cloud en noem alle andere buzz woorden maar op. De wereld veranderd in een ontzettend snel tempo. Systemen nemen het over en criminelen worden steeds vindingrijker.

Maar gebruiksgemak staat vaak bij het maken van beslissingen bovenaan. Hoe gaat u om met deze keuzes? Hoe moderniseert u uw leven? Van traditionele koelkast tot een hoogwaardige locatie die voorraadbewaking doet en temperatuur bewaking verzorgt. Een koffiezetapparaat verbonden zijn met uw business agenda, waardoor zodra u binnenkomt, uw eigen koffie selectie al klaar staat.

En nog het kan nog gekker, systemen die beslissingen nemen voor u, terwijl u er nog niet eens over nagedacht heeft.

De wereld veranderd, uw business verandert en bovenal we worden steeds meer en meer met elkaar verbonden.

In het Arrow City Theater geeft Arrow u een tipje van deze bijzondere sluier. Laat u inspireren en schrijf u in.
Lees meerLees minder
11:00 - 11:30 | 31 October 2019 Any Cloud One Experience - NetApp Huidige ontwikkelingen in het zakelijke landschap vragen om een flexibele, datagestuurde aanpak voor cloudgebaseerde oplossingen. Maar de vraag is: is uw datacenter klaar voor deze oplossingen en services in de cloud?

Tijdens de NetApp sessie in het Arrow City Theater gaat het over hoe u samen met NetApp het perfecte datacenter kan bouwen.

Of u nu in een Hybrid, public, of private cloud actief wilt zijn. Bijna ieder datacenter is tenslotte geconnecteerd met de cloud. De manier hoe u uw omgeving ingeregeld is per situatie uniek.

NetApp Private Storage, Amazon Web Services, Microsoft Azure of IBM Cloud? Welke hyperscale cloudprovider u ook kiest, met de overkoepelende Data Fabric-component kunt u gegevens moeiteloos naar verschillende hyperscale cloudproviders vervoeren. We doorbreken de silo's, zodat u uw gegevens en applicaties kunt verplaatsen van uw oude infrastructuur naar uw openbare cloudservices of tussen uw openbare en privé-cloud. Uw omgeving is uniek en U bent de baas!
Lees meerLees minder
13:00 - 13:45 | 31 October 2019 Anderhalf jaar AVG. Update over boetes, security, certificeringen en andere privacy-kwesties. Peter Kager (ICTRecht Privacy) Inmiddels is de AVG al bijna weer anderhalf jaar van toepassing en zijn in Europa (ook in Nederland!) de eerste boetes uitgedeeld. Wat kunnen we hiervan leren en wat zijn voor securityprofessionals de uitdagingen op het gebied van security en privacy?

Jurist Peter Kager geeft een update over de AVG. Wat zijn de belangrijkste nieuwe ontwikkelingen en wat te verwachten van certificeringen en gedragscodes. Tijdens de sessie beantwoordt Peter graag uw vragen rondom security, privacy en AVG.
Lees meerLees minder
nl cyber privacy
12:00 - 12:45 | 31 October 2019 Security in Software Development Reinoud van Leeuwen (Tekkamaki Security) De moderne software development workflow is geoptimaliseerd voor agility: we willen de
nieuwe functionaliteit zo snel mogelijk live. Maar hoe zorgen we ervoor dat we dat veilig
doen? Hoe houden we controle over de assets en weten we wat we van derde partijen
gebruiken? Deze presentatie gaat in op de risico's, en geeft handvatten en
praktijkvoorbeelden over hoe we ze kunnen beheersen.
Lees meerLees minder
nl cyber cloud privacy
15:30 - 16:00 | 31 October 2019 Hoe AI uw risico op een datalek gaat beperken! - Micro Focus Dataleks vormen een groot gevaar voor organisaties. Via “gaten” in systemen of door een menselijke misser. Een groot risico dat door het gebruik van Artificial Intelligence nog beter voorkomen kan worden.

Tijdens de Micro Focus sessie in het Arrow City Theater gaat Alex Ramirez dieper in op deze technologie en laat Alex door middel van een aantal praktijk voorbeelden u kennis maken met een manier van beveiligen die tot nu toe nog onbelicht is gebleven.

Schrijf u vandaag nog in!
Lees meerLees minder
13:15 - 13:45 | 31 October 2019 Invisible Clouds, visible IT - Nutanix Spreken we van een modern datacenter of van een datacenter gebouwd voor de toekomst? Met de snelheid van ontwikkelen, gevoed door de vele IoT toepassingen die steeds meer gebruik maken van data, is het onvermijdelijk om op een andere manier naar de invulling van uw datacenter te kijken. Tijdens de sessie Invisible Clouds visible IT in het Arrow City Theater zal Nutanix ingaan op deze veranderingen en u laten kennismaken met de wereld van morgen.

De cloud is “invisible”, maar uw IT mag gezien worden!
Lees meerLees minder
14:45 - 15:15 | 31 October 2019 Ook uw wereld verandert - Arrow Smart City Internet of Things, Artificial Intelligence, Cloud en noem alle andere buzz woorden maar op. De wereld veranderd in een ontzettend snel tempo. Systemen nemen het over en criminelen worden steeds vindingrijker.

Maar gebruiksgemak staat vaak bij het maken van beslissingen bovenaan. Hoe gaat u om met deze keuzes? Hoe moderniseert u uw leven? Van traditionele koelkast tot een hoogwaardige locatie die voorraadbewaking doet en temperatuur bewaking verzorgt. Een koffiezetapparaat verbonden zijn met uw business agenda, waardoor zodra u binnenkomt, uw eigen koffie selectie al klaar staat.

En nog het kan nog gekker, systemen die beslissingen nemen voor u, terwijl u er nog niet eens over nagedacht heeft.

De wereld veranderd, uw business verandert en bovenal we worden steeds meer en meer met elkaar verbonden.

In het Arrow City Theater geeft Arrow u een tipje van deze bijzondere sluier. Laat u inspireren en schrijf u in.
Lees meerLees minder
10:15 - 10:45 | 31 October 2019 Zero Trust: Going beyond the perimeter Richard Archdeacon (Duo Security) The term Zero Trust is now used commonly in discussions on any security strategy. But what does it mean in practice? This presentation will describe a transformational approach to a Zero Trust that will enable you to develop an appropriate set of stages for your journey.
Lees meerLees minder
en cyber digital privacy
11:00 - 11:30 | 31 October 2019 Het SOC en het Endpoint security team: samen zijn we sterker! Eric van Sommeren (SentinelOne) Security teams werken nog te vaak verzuild. Het endpoint team is gericht op preventie van infecties, terwijl het SOC team zich richt op detectie van verdachte activiteit en de respons hierop. In beide werelden wordt gebruik gemaakt van ondersteunende tooling, zoals Next-Generation antivirus en EDR tools. Maar hoe zoeken we de samenwerking op? In deze sessie praat SentinelOne u bij over hoe moderne technologie hierin kan helpen: convergentie is hier!
Lees meerLees minder
nl cyber digital datacenter
13:15 - 13:45 | 31 October 2019 Initial Infection Techniques Ofir Shlomo (Mimecast) In this talk, Ofir will describe and showcase high and low-level, known and unknown techniques for malware authors to evade and bypass current advanced network based anti-malware engines and similar other anti-malware solutions.

Ofir be showing some of the research we have done to some never-before seen evasion techniques that we have been working on, and even tested on the top-vendor security solutions. Ofir will then share key takeaways on how you can better defend against sandbox evading malware.
Lees meerLees minder
en cyber
14:00 - 14:30 | 31 October 2019 A New Era of Cyber Threats: The Shift to Self-Learning, Self-Defending Networks - The Enterprise Immune System: The World’s Leading AI Timothy de Jong (Darktrace) Leveraging machine learning and AI algorithms to defend against advanced, never-seen-before, cyber-threats
· How new immune system technologies enable you to pre-empt emerging threats and reduce incident response time
· How to achieve 100% visibility of your entire business including cloud, network and IoT environments
· Why automation and autonomous response is enabling security teams to neutralize in-progress attacks, prioritise resources, and tangibly lower risk
· Real-world examples of subtle, unknown threats that routinely bypass traditional controls
Lees meerLees minder
en artificial cyber
12:30 - 13:00 | 30 October 2019 Why Your File Infrastructure Should Be Multi-Cloud Markus Warg (Nasuni) This session looks at why companies need file infrastructure that is cloud agnostic and multi-cloud in order to meet all their business needs. Learn how leading companies are using Nasuni’s cloud-native, multi-cloud solution with on-premises or public cloud object storage to scale NAS without limits and align file storage costs with the value of their data.
Lees meerLees minder
en digital cloud datacenter
12:30 - 13:00 | 31 October 2019 Why Your File Infrastructure Should Be Multi-Cloud Markus Warg (Nasuni) This session looks at why companies need file infrastructure that is cloud agnostic and multi-cloud in order to meet all their business needs. Learn how leading companies are using Nasuni’s cloud-native, multi-cloud solution with on-premises or public cloud object storage to scale NAS without limits and align file storage costs with the value of their data.
Lees meerLees minder
en digital cloud datacenter
12:30 - 13:00 | 31 October 2019 Let’s face it, IT has become siloed - Ivanti Het gebrek aan communicatie tussen tools en teams verhoogt het riscio & kosten, vertraagt de IT-respons en stelt gebruikers en het bedrijf bloot aan risico’s. Onnodige risico’s als gebruik gemaakt zou worden van de modernste technologieën. Met de Power of Unified IT, zorgt Ivanti ervoor dat uw omgeving anders is georganiseerd en dat door gebruik te maken van IoT en Ai de snelheid van de verandering achter u blijft.

In het Arrow City Theater gaat het in deze sessie om de kracht van veranderen, ofwel hoe gaat u om met de Power of Unified IT?
Lees meerLees minder
13:15 - 13:45 | 30 October 2019 Dell Technologies Cloud, Powered by Vmware Paul Bootsma (Dell EMC) Er zijn vele private en publieke clouds te kiezen met ieder zijn eigen voor- en nadelen. Wat als je een optie hebt om alle clouds te gebruiken en te managen?
Lees meerLees minder
en cloud
13:15 - 13:45 | 31 October 2019 Dell Technologies Cloud, Powered by Vmware Paul Bootsma (Dell EMC) Er zijn vele private en publieke clouds te kiezen met ieder zijn eigen voor- en nadelen. Wat als je een optie hebt om alle clouds te gebruiken en te managen?
Lees meerLees minder
en cloud
11:45 - 12:15 | 30 October 2019 Security Awareness, compliant of echt veilig? Dennie Spreeuwenberg (NextTech Security) Veel organisaties benaderen het onderwerp Awareness vanuit compliancy oogpunt omdat regelgeving zegt dat je ‘iets’ moet doen aan het verhogen van bewustwording. We zien te vaak dat het onderwerp zelf zwaar onderbelicht blijft. Puur het streven naar het vinkje ‘compliant’ levert schijnveiligheid, maar niet de veiligheid die je als organisatie nodig hebt voor bescherming tegen de hedendaagse dreigingen.
Tijdens deze interactieve presentatie geven we handvatten hoe Security Awareness benaderd kan worden vanuit het oogpunt van veiligheid en privacy. Als dit structureel in orde is ben je namelijk ook compliant. Niet alleen vandaag, maar ook op de lange termijn.
Lees meerLees minder
nl cyber privacy
11:45 - 12:15 | 31 October 2019 Security Awareness, compliant of echt veilig? Dennie Spreeuwenberg (NextTech Security) Veel organisaties benaderen het onderwerp Awareness vanuit compliancy oogpunt omdat regelgeving zegt dat je ‘iets’ moet doen aan het verhogen van bewustwording. We zien te vaak dat het onderwerp zelf zwaar onderbelicht blijft. Puur het streven naar het vinkje ‘compliant’ levert schijnveiligheid, maar niet de veiligheid die je als organisatie nodig hebt voor bescherming tegen de hedendaagse dreigingen.
Tijdens deze interactieve presentatie geven we handvatten hoe Security Awareness benaderd kan worden vanuit het oogpunt van veiligheid en privacy. Als dit structureel in orde is ben je namelijk ook compliant. Niet alleen vandaag, maar ook op de lange termijn.
Lees meerLees minder
nl cyber privacy
14:45 - 15:15 | 30 October 2019 VMware on Dell EMC Michael van Til (Dell EMC) De kracht van Dell EMC en VMware komt samen met VMware Cloud foundation en de HCI oplossing van Dell EMC, de belangrijkste bouwstenen voor uw Multi-Cloud strategie.
Lees meerLees minder
nl cloud
14:45 - 15:15 | 31 October 2019 VMware on Dell EMC Michael van Til (Dell EMC) De kracht van Dell EMC en VMware komt samen met VMware Cloud foundation en de HCI oplossing van Dell EMC, de belangrijkste bouwstenen voor uw Multi-Cloud strategie.
Lees meerLees minder
nl cloud
14:00 - 14:30 | 31 October 2019 Van IoT tot aan de Cloud - Fortinet Van IoT tot aan de Cloud, voor de gebruiker staat gemak bovenaan. Voor de ICT-verantwoordelijke stelt zich altijd de vraag: heb ik alles gedaan wat mogelijk is?

Fortinet gaat in het Arrow City Theater in op deze vraag. Hoe kan er worden omgegaan met een wereld die sneller veranderd dan we tot nu toe gewend zijn? Hoe organiseer je je ICT omgeving zo dat je gebruik kan maken van technologieën van de toekomst, met Ai, IoT en IIoT.
Lees meerLees minder
13:00 - 13:45 | 31 October 2019 De reis naar een Agile it-portfolio bij RDW Jasmin Hadžihasanović (RDW) Portfolio en Agile, kunnen en willen we deze twee combineren, en zo ja hoe doen we dat dan? Op die vraag is geen eenduidig antwoord te geven. Het startpunt en de weg zijn namelijk voor geen organisatie en situatie hetzelfde.

In deze sessie geeft RDW een reisverslag van hun Agile-transitie en de gevolgen voor het it-portfolio. Wat blijkt wel e niet te werken, waar gaat het naartoe? Ook de gevolgen voor voor security, cloud en beheer komen voorbij.

Ga mee op reis met de RDW in de wondere wereld van Agile en portfolio. De reis is er één van bedenken (niet te veel), doen, leren en het nog beter doen!
Lees meerLees minder
nl digital
11:00 - 11:30 | 30 October 2019 Het SOC en het Endpoint security team: samen zijn we sterker! Eric van Sommeren (SentinelOne) Security teams werken nog te vaak verzuild. Het endpoint team is gericht op preventie van infecties, terwijl het SOC team zich richt op detectie van verdachte activiteit en de respons hierop. In beide werelden wordt gebruik gemaakt van ondersteunende tooling, zoals Next-Generation antivirus en EDR tools. Maar hoe zoeken we de samenwerking op? In deze sessie praat SentinelOne u bij over hoe moderne technologie hierin kan helpen: convergentie is hier!
Lees meerLees minder
nl cyber digital datacenter
14:00 - 14:30 | 30 October 2019 Why recording network history is key to responding effectively to security threats and breaches Rob Earley (Endace Europe Ltd) , Sandrine Kubach (Endace Europe Ltd) Summary:
• The real cost of Network and Security issues.
• Using 100% Network Recording to provide the definitive evidence needed to fully understand how security and network incidents occur and what the damage is.
• Integrating a Network History platform into existing analytics and monitoring tools for fast investigation and issue resolution.
• The Importance of providing a single source of truth to the SecOps, NetOps, DevOps and IT Operations teams, as well as increasing cost savings, productivity and visibility.
• Best practices: Investigating security, network & application performance problems quickly and efficiently.
Lees meerLees minder
en cyber privacy
11:00 - 11:30 | 31 October 2019 IT Vendor Risk: Your Data Map's Missing Piece Jasper de Windt (OneTrust) So you’ve mapped your data and understand where your processing activity risks lie, but are you missing the most important piece - vendors and third-parties? In this session, we'll breakdown how to incorporate third-party vendors in your data map as well as how to maintain ongoing monitoring and evaluation.
Lees meerLees minder
en privacy
15:30 - 16:00 | 31 October 2019 5 Myths of PAM, Busted! Chris Clarkson (BeyondTrust) Industry thought leaders have stated that if you can only tackle one project to improve the security of your organisation it should be Privileged Access Management (PAM). But successfully securing and managing privilege access is a tough problem and is only getting harder to solve. This session will identify the top PAM challenges and breakthrough the myths to enable you to:
- Understand the risks uncontrolled privileged access presents
- Identify solutions to tackle key PAM challenges and myths
- Provide a foundation to begin a successful PAM program
Lees meerLees minder
en cyber
11:00 - 11:30 | 30 October 2019 Targeted ransomware Maarten van Dantzig (Fox-IT) In 2014 Slavik, the pioneer of banking malware and online fraud, introduced the first large scale ransomware operation: Cryptolocker. Since then many imposters have written their own variant of ransomware, all following the same principle of encryption and extortion. Now, the usual suspects of the financial fraud eco-system have moved away from traditional wire fraud, to conducting targeted attacks with the goal of distributing ransomware to the entire network of a specific target. Maarten will take you through the history of ransomware, from simple attacks to the highly targeted destructive attacks of today. Unique insight will be given into the operations of the groups responsible for some of the most destructive targeted ransomware attacks.
Lees meerLees minder
en cyber
11:00 - 11:30 | 31 October 2019 Red Team metrics Martijn Eikelenboom (Fox-IT) Red Team oefeningen maken feilloos duidelijk of je organisatie in staat is om aanvallers te detecteren en buiten de deur te houden. Maar hoe bepaal je waarin je moet investeren na afloop van een Red Team oefening? Investeer je in het voorkomen van aanvallen of verbeter je de capaciteiten van je Blue Team? Om hier inzicht in te krijgen heeft Fox-IT een framework ontwikkeld.

Door het meetbaar maken van Red Team oefeningen kan vergeleken worden wat de voortgang is ten opzicht van vorige oefeningen en hoe zich dit verhoudt tot andere organisaties. Martijn Eikelenboom presenteert het framework en legt uit hoe dit in de praktijk gebruikt kan worden.
Lees meerLees minder
nl cyber privacy
11:45 - 12:15 | 30 October 2019 Introduction into Open Source Intelligence (OSINT) Nico Dekens (Dutch Osint Guy) This presentation will show you what Open Source Intelligence (OSINT) is and how powerful online
information gathering & analysis is in this digital age.
Nico will tell you what process is needed to conduct online investigations and come to actionable intelligence.
He will share some of finest tools, tips and tradecraft tricks trough a real world research case.
Lees meerLees minder
nl cyber cloud privacy
11:45 - 12:15 | 31 October 2019 Introduction into Open Source Intelligence (OSINT) Nico Dekens (Dutch Osint Guy) This presentation will show you what Open Source Intelligence (OSINT) is and how powerful online
information gathering & analysis is in this digital age.
Nico will tell you what process is needed to conduct online investigations and come to actionable intelligence.
He will share some of finest tools, tips and tradecraft tricks trough a real world research case.
Lees meerLees minder
nl cyber cloud privacy
12:30 - 13:00 | 31 October 2019 Incident detection and response – challenges, strategy and tactics Tommy Steensnaes (Mnemonic) Have you ever wondered how you showed up to work and immediately realised that the task-list for the day will take you more hours than you have available in a day? This is a constant reality for many security professionals. The challenges we face can be overwhelming. Budgets and the ever-growing skills gap limit the resources that can be retained in-house. Done correctly, outsourcing aspects of security can help tackle this challenge. Using examples from real-world incidents and leveraging his experience both as a CISO for hire and incident responder, Tommy will share insights on how to overcome these challenges.
Lees meerLees minder
en cyber privacy
13:15 - 13:45 | 30 October 2019 From old-school to the next level: How dow we challenge the future of data security Kris Coone (Cegeka Nederland B.V.) Na de GDPR/AVG en de diverse crypto-data-leaks hebben we nog steeds ons lesje niet geleerd. Zeker omdat we een steeds groter takenpakket krijgen met een als maar kleiner wordend ""budget"". We moeten ons wapenen tegen ongekende en niet-ontdekte securityproblemen. Hoe pakken we dit aan? Hoe houden we dit controleerbaar en beheersbaar? Wat moet ik doen om mijn resources toch nog adem-ruimte te geven?
Tijdens onze sessie willen we u onze visie en roadmap laten zien om uw data en uw netwerk beveiligd en gecontroleerd te houden.
Schrijf u in voor onze sessie Cyber Security – The Next Level tijdens Infosecurity en maak bovendien kans op een één dag gratis Security consult.
Lees meerLees minder
nl cyber
12:30 - 13:00 | 30 October 2019 Incident detection and response – challenges, strategy and tactics Tommy Steensnaes (Mnemonic) Have you ever wondered how you showed up to work and immediately realised that the task-list for the day will take you more hours than you have available in a day? This is a constant reality for many security professionals. The challenges we face can be overwhelming. Budgets and the ever-growing skills gap limit the resources that can be retained in-house. Done correctly, outsourcing aspects of security can help tackle this challenge. Using examples from real-world incidents and leveraging his experience both as a CISO for hire and incident responder, Tommy will share insights on how to overcome these challenges.
Lees meerLees minder
en cyber privacy
13:15 - 13:45 | 31 October 2019 From old-school to the next level: How dow we challenge the future of data security Kris Coone (Cegeka Nederland B.V.) Na de GDPR/AVG en de diverse crypto-data-leaks hebben we nog steeds ons lesje niet geleerd. Zeker omdat we een steeds groter takenpakket krijgen met een als maar kleiner wordend ""budget"". We moeten ons wapenen tegen ongekende en niet-ontdekte securityproblemen. Hoe pakken we dit aan? Hoe houden we dit controleerbaar en beheersbaar? Wat moet ik doen om mijn resources toch nog adem-ruimte te geven?
Tijdens onze sessie willen we u onze visie en roadmap laten zien om uw data en uw netwerk beveiligd en gecontroleerd te houden.
Schrijf u in voor onze sessie Cyber Security – The Next Level tijdens Infosecurity en maak bovendien kans op een één dag gratis Security consult.
Lees meerLees minder
nl cyber
14:45 - 15:15 | 30 October 2019 Beyond security awareness: zo zorg je voor échte gedragsverandering Wilbert Pijnenburg (BeOne Development) Traditionele awareness programma’s leiden vaak niet tot de gewenste gedragsverandering. Vaak kiezen organisaties voor een eenmalige training -die niet beklijft- of een uitgebreid programma, waarvan uiteindelijk maar enkele elementen worden gebruikt, omdat de uitrol lastig blijkt. Het resultaat: niet of nauwelijks verbetering in cyber veilig gedrag van medewerkers. Maar hoe zorg je nu voor echte gedragsverandering?

Onderwerpen die aan bod komen:
• Security awareness is dood, lang leve security awareness!
• Wat kunnen we leren van de psychologie?
• Aan welke knoppen kan je draaien?
• Werken aan motivatie.
• Welke invloed heeft de omgeving op ons gedrag?
• Van security awareness naar gedragsverandering.
Lees meerLees minder
nl cyber privacy
14:45 - 15:15 | 31 October 2019 Beyond security awareness: zo zorg je voor échte gedragsverandering Wilbert Pijnenburg (BeOne Development) Traditionele awareness programma’s leiden vaak niet tot de gewenste gedragsverandering. Vaak kiezen organisaties voor een eenmalige training -die niet beklijft- of een uitgebreid programma, waarvan uiteindelijk maar enkele elementen worden gebruikt, omdat de uitrol lastig blijkt. Het resultaat: niet of nauwelijks verbetering in cyber veilig gedrag van medewerkers. Maar hoe zorg je nu voor echte gedragsverandering?

Onderwerpen die aan bod komen:
• Security awareness is dood, lang leve security awareness!
• Wat kunnen we leren van de psychologie?
• Aan welke knoppen kan je draaien?
• Werken aan motivatie.
• Welke invloed heeft de omgeving op ons gedrag?
• Van security awareness naar gedragsverandering.
Lees meerLees minder
nl cyber privacy
15:30 - 16:00 | 30 October 2019 Monitoring Active Directory & Windows: Indications you are Under Attack. Derek Melber (ManageEngine) It is rare that you can monitor an environment and get alerted when you are under attack. Well, in this session MVP Derek Melber will give you clear direction on how you can do this for your Active Directory environment. With 100% indicators related to privileged escalation, privileged account attacks, service attacks, and more… you will not want to miss how simple configurations can give you 100% insights into an attack.
Lees meerLees minder
en cyber privacy
15:30 - 16:00 | 31 October 2019 Monitoring Active Directory & Windows: Indications you are Under Attack. Derek Melber (ManageEngine) It is rare that you can monitor an environment and get alerted when you are under attack. Well, in this session MVP Derek Melber will give you clear direction on how you can do this for your Active Directory environment. With 100% indicators related to privileged escalation, privileged account attacks, service attacks, and more… you will not want to miss how simple configurations can give you 100% insights into an attack.
Lees meerLees minder
en cyber privacy
11:00 - 11:30 | 30 October 2019 Tackling Your Third-Party Risk Management Challenges Jasper de Windt (OneTrust) Managing third-party vendor risk before, during and after onboarding is a continuous effort under global privacy laws and security regulations. While outsourcing operations to vendors can alleviate business challenges, managing the associated risk with manual tools like spreadsheets is complex and time consuming. To streamline this process, organizations must put procedures in place to secure sufficient vendor guarantees and effectively work together during an audit, incident – or much more. In this session, we'll breakdown a six-step approach for automating third-party vendor risk management and explore helpful tips and real-world practical advice to automate third-party privacy and security risk programs.
Lees meerLees minder
en privacy
15:30 - 16:00 | 30 October 2019 5 Myths of PAM, Busted! Chris Clarkson (BeyondTrust) Industry thought leaders have stated that if you can only tackle one project to improve the security of your organisation it should be Privileged Access Management (PAM). But successfully securing and managing privilege access is a tough problem and is only getting harder to solve. This session will identify the top PAM challenges and breakthrough the myths to enable you to:
- Understand the risks uncontrolled privileged access presents
- Identify solutions to tackle key PAM challenges and myths
- Provide a foundation to begin a successful PAM program
Lees meerLees minder
en cyber
13:15 - 13:45 | 31 October 2019 Veilig op weg naar de Cloud met Secure SD-Branch Ton Sips (Fortinet B.V.) Cloud oplossingen dragen in hoog tempo bij aan de Digitale Transformatie van bedrijven. Dat niet alleen de Cloud omgeving veilig moet zijn maar ook de weg ernaar toe beseft lang niet iedereen. Fortinet neemt u mee op een reis naar de Cloud en laat u aan de hand van een aantal Best Practices zien hoe u met Secure SD-Wan, of liever gezegd Secure SD-Branch, uw Cloud omgeving een geïntegreerd onderdeel maakt van uw huidige on-premise IT omgeving waarbij beheersgemak en eenvoud aan de ene kant en hoge performance en veiligheid aan de andere kant voorop staan.
Lees meerLees minder
nl cyber digital cloud
14:45 - 15:15 | 30 October 2019 Innovations in Cyber Security Pieter Jansen (Cybersprint) In this talk we will take you through the latest innovations in cyber security. Areas such as SOC Automation, attack simulation, SOAR, OSINT, the role of Artificial Intelligence, IoT honeypotting & Automated reconnaissance are just some of the topics that we will share the latest and the greatest on. Live examples will show you how it works. You will be brought up to speed with the latest impactful developments and standards in cyber security, giving you a stronger position when dealing with your vendors and improving your organisation’s cyber resilience.
Lees meerLees minder
en artificial cyber privacy
14:00 - 14:30 | 31 October 2019 Why recording network history is key to responding effectively to security threats and breaches Rob Earley (Endace Europe Ltd) , Sandrine Kubach (Endace Europe Ltd) Summary:
• The real cost of Network and Security issues.
• Using 100% Network Recording to provide the definitive evidence needed to fully understand how security and network incidents occur and what the damage is.
• Integrating a Network History platform into existing analytics and monitoring tools for fast investigation and issue resolution.
• The Importance of providing a single source of truth to the SecOps, NetOps, DevOps and IT Operations teams, as well as increasing cost savings, productivity and visibility.
• Best practices: Investigating security, network & application performance problems quickly and efficiently.
Lees meerLees minder
en artificial privacy
13:15 - 13:45 | 31 October 2019 Can’t stop, won’t stop: How to actually prevent email data breaches Sudeep Venkatesh (Egress Software Technologies) People cause data breaches every day. That simple statement hides layers of complexity, compliance issues, and stress for CISOs and their security teams. While we may be able to ‘logically’ explain malicious breaches by linking them to motivations such as financial gain, it’s often more difficult to understand and anticipate incidents caused by well-intentioned employees. The staff member who, for example, has too many things to do and sends an email to the wrong person. Or the person who feels they need to share information just to get their job done, choosing not to apply security or using unapproved channels.

This presentation will look at some of the most common ‘well-intentioned’ email data breaches and what technology can do to prevent incidents caused by employees when sharing sensitive data via email. In particular, the session will examine developments in machine learning and advanced DLP technologies that can determine the risk of a data breach in real time to prevent unauthorised disclosure and enforce security for assured compliance.
Attend this presentation and learn about:
• The most common email data breach incidents
• How machine learning and advanced DLP technology can detect and prevent email data breaches
• How to practically improve protection for sensitive data shared via email, including ensuring adoption by end users
• What all of this means for security ROI
Lees meerLees minder
en artificial cyber privacy
11:00 - 11:30 | 30 October 2019 Using AI to Detect and Hunt Advanced Attackers Wouter Spierenburg (Vectra, Benelux) A motivated and skilled adversary will always find a way to breach the perimeter defences. That's why it's so important to also detect and respond to active threats inside your environment, in real-time so you can stop attackers in their tracks before they steal, destroy or manipulate your digital assets.
AI is an increasing feature within our cybersecurity arsenal, to defend, detect, and automate incident response. But with Cybersecurity providers everywhere liberally adding claims about the Artificial Intelligence inside their products how can you separate what's real, and what works from the hype?
In this session we’ll examine a high-profile breach to understand the steps the attackers took to become successful. We’ll then look at how we can build and apply AI to the detection and response to such attacks.
We’ll finish by reviewing how and why our customers, who design, manufacture and distribute materials and solutions which are key ingredients in the wellbeing of each of us and the future of all, has integrated AI into their security operations.
Lees meerLees minder
en artificial cyber datacenter
11:00 - 11:30 | 31 October 2019 Using AI to Detect and Hunt Advanced Attackers Wouter Spierenburg (Vectra, Benelux) A motivated and skilled adversary will always find a way to breach the perimeter defences. That's why it's so important to also detect and respond to active threats inside your environment, in real-time so you can stop attackers in their tracks before they steal, destroy or manipulate your digital assets.
AI is an increasing feature within our cybersecurity arsenal, to defend, detect, and automate incident response. But with Cybersecurity providers everywhere liberally adding claims about the Artificial Intelligence inside their products how can you separate what's real, and what works from the hype?
In this session we’ll examine a high-profile breach to understand the steps the attackers took to become successful. We’ll then look at how we can build and apply AI to the detection and response to such attacks.
We’ll finish by reviewing how and why our customers, who design, manufacture and distribute materials and solutions which are key ingredients in the wellbeing of each of us and the future of all, has integrated AI into their security operations.
Lees meerLees minder
en artificial cyber datacenter
12:30 - 13:00 | 30 October 2019 Differentiating NextGen SIEM from traditional SIEMs for faster and more efficient threat detection and response Sander Bakker (LogRhythm) SIEMs have evolved to become the integral core of many organisations security operations centres.  In this session, discover the Critical Capabilities required of a NextGen SIEM and what differentiates NextGen SIEMs from more traditional SIEMs to better enable detection and response through advanced analytics, automation, and orchestration (SOAR) of security operations workflow.  
Lees meerLees minder
en datacenter
13:15 - 13:45 | 30 October 2019 Blending Expert and Machine Knowledge to Fight Alert Fatigue Riccardo Bortolameotti (Bitdefender) • What is and what causes alert fatigue
• What should be addressed to mitigate alert fatigue
• What are the pro and cons of addressing this challenge using:
o Machine knowledge (i.e., machine learning)
o Human knowledge
• The benefits of combining both
• Our approach in IntelliTriage
• Call for action (what to look for in detection solutions to reduce the risks of alert fatigue)
Lees meerLees minder
en artificial cyber
13:15 - 13:45 | 31 October 2019 Blending Expert and Machine Knowledge to Fight Alert Fatigue Riccardo Bortolameotti (Bitdefender) • What is and what causes alert fatigue
• What should be addressed to mitigate alert fatigue
• What are the pro and cons of addressing this challenge using:
o Machine knowledge (i.e., machine learning)
o Human knowledge
• The benefits of combining both
• Our approach in IntelliTriage
• Call for action (what to look for in detection solutions to reduce the risks of alert fatigue)
Lees meerLees minder
en artificial cyber
11:45 - 12:15 | 31 October 2019 Hoe optimaliseer je processen voor IT Security en Compliance Richard Nootebos (Netwrix Corporation) De hoeveelheid data binnen een organisatie groeit enorm. Het is zo goed als onmogelijk om alle data afdoende te beschermen, zeker wanneer het een hybride cloud Infrastructuur betreft. Gartner heeft dit onderkent als een van de grote uitdagingen binnen organisaties en definieert de nieuwe aanpak voor het beschermen van data als DCAP (Data Centric Audit and Protection). Hierbij ligt de focus op de data die moet worden beschermd en de processen daaromheen. Deze processen vergen ook steeds meer tijd en energie van medewerkers en vragen daarom om een efficiencyslag.

Richard geeft in zijn presentatie een actueel beeld van DCAP en de huidige inzichten rondom dit thema die u kunnen helpen bij de gewenste efficiencyslag. Hij gaat in op de processen rondom IT Security en Compliance.
U verkrijgt inzicht hoe u die processen kunt optimaliseren, hoe de risico’s en kosten rondom deze processen te reduceren en hoe ervoor te zorgen dat uw organisatie veilig en compliant blijft.
Lees meerLees minder
nl cyber digital privacy
11:45 - 12:15 | 30 October 2019 Hoe optimaliseer je processen voor IT Security en Compliance Richard Nootebos (Netwrix Corporation) De hoeveelheid data binnen een organisatie groeit enorm. Het is zo goed als onmogelijk om alle data afdoende te beschermen, zeker wanneer het een hybride cloud Infrastructuur betreft. Gartner heeft dit onderkent als een van de grote uitdagingen binnen organisaties en definieert de nieuwe aanpak voor het beschermen van data als DCAP (Data Centric Audit and Protection). Hierbij ligt de focus op de data die moet worden beschermd en de processen daaromheen. Deze processen vergen ook steeds meer tijd en energie van medewerkers en vragen daarom om een efficiencyslag.

Richard geeft in zijn presentatie een actueel beeld van DCAP en de huidige inzichten rondom dit thema die u kunnen helpen bij de gewenste efficiencyslag. Hij gaat in op de processen rondom IT Security en Compliance.
U verkrijgt inzicht hoe u die processen kunt optimaliseren, hoe de risico’s en kosten rondom deze processen te reduceren en hoe ervoor te zorgen dat uw organisatie veilig en compliant blijft.
Lees meerLees minder
nl cyber digital privacy
15:30 - 16:00 | 30 October 2019 Scaling AI Tom van Peer (Dell EMC) Er zijn veel artificial intelligence initiatieven, maar weinig redden de productie fase. Hoe schaal je de modellen van ontwerp naar productie?
Lees meerLees minder
nl cloud
15:30 - 16:00 | 31 October 2019 Scaling AI Tom van Peer (Dell EMC) Er zijn veel artificial intelligence initiatieven, maar weinig redden de productie fase. Hoe schaal je de modellen van ontwerp naar productie?
Lees meerLees minder
nl cloud
11:00 - 11:30 | 30 October 2019 Data-Centric Security – Fundamental for Threat Detection in 2019 and beyond Konrad de Groot (Varonis Systems B.V. (Netherlands)) Cybersecurity can be a world of uncertainty; we’re facing a new wave of sophisticated threats, while still dealing with the same fundamental threats from decades ago (e.g., SQL injection and ransomware). Focusing on a strong perimeter to keep the bad guys out is not working. Now that attackers routinely use stolen credentials or low-tech phishing techniques to enter, and now that data is no longer kept within a perimeter, this outside-in approach is no longer practical. In this session, you’ll learn why organisations are failing at early breach detection and how data-centric security can overcome common threat detection pitfalls to reduce false positives, accelerate investigations, and stop more attacks more quickly.
Lees meerLees minder
nl cyber privacy
11:00 - 11:30 | 31 October 2019 Data-Centric Security – Fundamental for Threat Detection in 2019 and beyond Konrad de Groot (Varonis Systems B.V. (Netherlands)) Cybersecurity can be a world of uncertainty; we’re facing a new wave of sophisticated threats, while still dealing with the same fundamental threats from decades ago (e.g., SQL injection and ransomware). Focusing on a strong perimeter to keep the bad guys out is not working. Now that attackers routinely use stolen credentials or low-tech phishing techniques to enter, and now that data is no longer kept within a perimeter, this outside-in approach is no longer practical. In this session, you’ll learn why organisations are failing at early breach detection and how data-centric security can overcome common threat detection pitfalls to reduce false positives, accelerate investigations, and stop more attacks more quickly.
Lees meerLees minder
nl cyber privacy
11:45 - 12:15 | 30 October 2019 Transitioning GDPR from a Compliance Checklist to “Business as Usual” David Sinclair (OneTrust) The GDPR was just the beginning for privacy pros. Compliance is an ongoing exercise and privacy must be integrated into every aspect of the business. In this session, we’ll share strategies for shifting your GDPR programme from a compliance checklist item into “business as usual” within your company.
Lees meerLees minder
en artificial privacy
11:45 - 12:15 | 31 October 2019 EPrivacy Regulation: How to Tackle Consent, Cookies, and Other Marketing Challenges David Sinclair (OneTrust) The ePrivacy Regulation will have a profound effect on marketing activities moving forward. Faced with the legal and financial ramifications of ignoring a consumer’s right to privacy, marketers must rethink their data collection, use, and retention methods. In this session, we’ll share the latest updates and what to expect from the impending ePrivacy Regulation, the industry impact of ePrivacy and key considerations regarding cookies and consent to address requirements in both GDPR and ePrivacy.
Lees meerLees minder
en artificial privacy
13:15 - 13:45 | 30 October 2019 Can’t stop, won’t stop: How to actually prevent email data breaches Sudeep Venkatesh (Egress Software Technologies) People cause data breaches every day. That simple statement hides layers of complexity, compliance issues, and stress for CISOs and their security teams. While we may be able to ‘logically’ explain malicious breaches by linking them to motivations such as financial gain, it’s often more difficult to understand and anticipate incidents caused by well-intentioned employees. The staff member who, for example, has too many things to do and sends an email to the wrong person. Or the person who feels they need to share information just to get their job done, choosing not to apply security or using unapproved channels.

This presentation will look at some of the most common ‘well-intentioned’ email data breaches and what technology can do to prevent incidents caused by employees when sharing sensitive data via email. In particular, the session will examine developments in machine learning and advanced DLP technologies that can determine the risk of a data breach in real time to prevent unauthorised disclosure and enforce security for assured compliance.
Attend this presentation and learn about:
• The most common email data breach incidents
• How machine learning and advanced DLP technology can detect and prevent email data breaches
• How to practically improve protection for sensitive data shared via email, including ensuring adoption by end users
• What all of this means for security ROI
Lees meerLees minder
en artificial cyber privacy
13:15 - 13:45 | 30 October 2019 Veilig op weg naar de Cloud met Secure SD-Branch Ton Sips (Fortinet B.V.) Cloud oplossingen dragen in hoog tempo bij aan de Digitale Transformatie van bedrijven. Dat niet alleen de Cloud omgeving veilig moet zijn maar ook de weg ernaar toe beseft lang niet iedereen. Fortinet neemt u mee op een reis naar de Cloud en laat u aan de hand van een aantal Best Practices zien hoe u met Secure SD-Wan, of liever gezegd Secure SD-Branch, uw Cloud omgeving een geïntegreerd onderdeel maakt van uw huidige on-premise IT omgeving waarbij beheersgemak en eenvoud aan de ene kant en hoge performance en veiligheid aan de andere kant voorop staan.
Lees meerLees minder
nl cyber digital cloud
13:15 - 13:45 | 30 October 2019 You need to protect your Office 365 data, right? Rico Wezenberg (Veeam Software) Do you have full control over your office 365 data? And do you have 24/7 access to all information you’ll need? Is your data stored in Office 365 secure? The typical reaction is “Of course I do, Microsoft takes care of it all”. But if you really think about it — are you sure? In my session I’ll go through the data responsibility and the critical reasons of why you should take control of your data located in Office 365 in your own hands.
Lees meerLees minder
nl digital
12:30 - 13:00 | 31 October 2019 Meer cyberbedreigingen. Meer complexiteit. Minder experts. Hoe ga je hiermee om? Stefaan Hinderyckx (Dimension Data / NTT) Het dreigingslandschap evolueert te snel voor organisaties om bij te blijven. De toename van cloud- diensten, mobiele apparaten, big data en IoT dragen hieraan bij. Tegelijkertijd is er een groot gebrek aan security experts. Hoe ga je hiermee om? Uitbesteden of zelf blijven doen?

Nieuwe bedreigingen vragen andere vaardigheden. Security-teams staan voor uitdagingen die vorig jaar nog niet bestonden. Al binnen 24-uur zien we attacks die gebruikmaken van nieuwe kwetsbaarheden. Hoe identificeer, test en implementeer je patches op tijd?

Deze presentatie biedt handvatten voor deze uitdagingen, inclusief een case study over het beschermen van de Tour de France.
Lees meerLees minder
nl cyber digital
14:00 - 14:30 | 31 October 2019 Now You SIEM To Be More Effective. Rasham Rastagarpour (Cylance) Following the enactment of Wet Meldplicht Datalekken and GDPR, many organizations made the choice to implement a SIEM solution. However, due to budget constraints and technical challenges, most implementations have been limited to a few of the most important systems. And while endpoints are an important source of information when it comes to security-related events, they are also among the first systems to be eliminated when scoping a SIEM project.
Is your organization forced to reinvest in previous SIEM projects to maximize their value? Which use cases will you enable, and will that be enough? During this session, Blackberry Cylance will inform you on how to best improve your ROI of previous security investments and how to allocate new budgets more wisely to improve your overall security posture by using the BlackBerry Cylance AI Platform, resulting in the reduction of the time to value of your SIEM projects, prevention of security incidents, and the ability to respond in real time automatically.
Lees meerLees minder
en cyber
10:15 - 10:45 | 31 October 2019 To cloud or not to cloud - is that the question? Axel Booltink (Comex) Alles maar naar de cloud? Of toch liever on-premise? Wat is met hybride?
In ons seminar kijken wij naar de eigenschappen van zowel cloud- als on-premise oplossingen voor verschillende toepassingen met de focus op storage-oplossingen om een goede en verantwoorde afweging voor een infrastructuur te kunnen maken. Wanneer is gebruik van clouddiensten zinvol en verantwoord en wanneer zijn wij met on-premise beter bezig? Kan hybride de voordelen van beide werelden bundelen? Welke voor- en welke nadelen bieden de verschillende mogelijkheden voor VMs, databases, file-storage, back-up of archieven?
Ons seminar beoogt ideeën, gedachtes en achtergronden voor een goede keuze te discussiëren.
Lees meerLees minder
nl cyber digital datacenter
11:00 - 11:30 | 30 October 2019 Top 3 Worst Practices when Using Veeam Backup & Replication Edwin Weijdema (Veeam Software) It just works! That’s a phrase that is 100% correct, but you could get so much more out of Veeam Backup & Replication when you have deeper knowledge what to do and what not to do. This session will zoom into the top 3 most common mistakes seen out in the field. We will combine those facts with knowledge sharing around different roles, components and data flow to correct or avoid those mistakes. From overall design to specific deployment from rekey handling to simple tick in a box through the GUI.
Lees meerLees minder
en datacenter
11:00 - 11:30 | 31 October 2019 Top 3 Worst Practices when Using Veeam Backup & Replication Edwin Weijdema (Veeam Software) It just works! That’s a phrase that is 100% correct, but you could get so much more out of Veeam Backup & Replication when you have deeper knowledge what to do and what not to do. This session will zoom into the top 3 most common mistakes seen out in the field. We will combine those facts with knowledge sharing around different roles, components and data flow to correct or avoid those mistakes. From overall design to specific deployment from rekey handling to simple tick in a box through the GUI.
Lees meerLees minder
en datacenter
14:45 - 15:15 | 30 October 2019 Hybride I(o)T monitoring. Het beste van twee werelden, van edge tot en met de cloud. Stefan Konijnenberg (X-ICT BV) Het IT landschap verandert constant; cloud en edge computing spelen daarbij een grote rol. Wegens de toenemende dynamiek en diversiteit van netwerkinfrastructuren wordt het belang van monitoring groter en groter. Tijdens deze sessie neemt business developer Stefan Konijnenberg van X-ICT u mee door de verschillende oplossingen heen.
Hoe houdt u het overzicht over uw gehele IT keten? En welke monitoring oplossing kiest u bij een hybride cloud architectuur? Hoe ziet de toekomst eruit op het gebied van monitoring? De sessie over hybride monitoring is voor u als IT-manager de perfecte gelegenheid om deze vragen te stellen.
Lees meerLees minder
nl digital cloud
14:45 - 15:15 | 31 October 2019 Hybride I(o)T monitoring. Het beste van twee werelden, van edge tot en met de cloud. Stefan Konijnenberg (X-ICT BV) Het IT landschap verandert constant; cloud en edge computing spelen daarbij een grote rol. Wegens de toenemende dynamiek en diversiteit van netwerkinfrastructuren wordt het belang van monitoring groter en groter. Tijdens deze sessie neemt business developer Stefan Konijnenberg van X-ICT u mee door de verschillende oplossingen heen.
Hoe houdt u het overzicht over uw gehele IT keten? En welke monitoring oplossing kiest u bij een hybride cloud architectuur? Hoe ziet de toekomst eruit op het gebied van monitoring? De sessie over hybride monitoring is voor u als IT-manager de perfecte gelegenheid om deze vragen te stellen.
Lees meerLees minder
nl digital cloud
10:00 - 10:45 | 31 October 2019 People-Centric Innovation in Today’s Threat Landscape: An Engineering Perspective Angelo Starink (Proofpoint) Een cybersecurity-aanpak waarbij de mens centraal staat, is essentieel in het moderne dreigingslandschap. Bij Proofpoint vinden we dat een echte mensgerichte aanpak alleen mogelijk is met innovatieve methoden. Het gaat erom hoe uw mensen worden aangevallen en daarvoor hebben we uitgebreid inzicht nodig in het veranderende dreigingslandschap. Uw personeel is een van uw grootste troeven, maar vormt ook uw grootste risico. Dat is het uitgangspunt tijdens deze sessie waarin vanuit het oogpunt van engineering wordt bekeken hoe u cybercriminelen een stap vóór kunt blijven.
Lees meerLees minder
nl cyber cloud privacy
11:00 - 11:45 | 30 October 2019 From Liability to Asset: The Role DNS Should Be Playing in Your Security Architecture & Operations Paul de Haan (Infoblox) DNS is a ubiquitous network service which has a front row seat when it comes to malware activities. Most organisations neglect to consider the scale and simplicity of using DNS as a visibility and control point. DNS servers are also home to a wealth of essential operational data that can accelerate incident investigation.
This session will discuss the role that DNS could and should play in security architecture and operations as well as identify how DNS itself is increasingly used as an attack vector by malicious actors.
Lees meerLees minder
en cyber datacenter
10:00 - 10:45 | 30 October 2019 Hoe metrics het gedrag van medewerkers op het gebied van cybersecurity kunnen verbeteren Richard Verbrugge Terry Conroy (ABN AMRO/Proofpoint) , Terry Conroy (Proofpoint) Jarenlang moesten organisaties vertrouwen op enquêtes om de cyberweerbaarheid van hun medewerkers te meten. Via e-learnings werd vervolgens geprobeerd om die weerbaarheid te verhogen. Tegenwoordig zijn er nieuwe tools beschikbaar om kwetsbaarheden te identificeren en medewerkers bij de les te houden. Uiteraard is het noodzakelijk om te weten voor welke cyberaanvallen medewerkers kwetsbaar zijn en welke educatie nodig is voor veilig gedrag. In deze sessie deelt ABN AMRO haar ervaring met het ontwikkelen van een trainingsprogramma voor medewerkers in het zich voortdurend ontwikkelende cyberlandschap.

Onderwerpen:
PSAT (Wombat) phishing-simulatie en trainingsmodules, CASB, DLP, SNOW.
Lees meerLees minder
nl cyber
11:00 - 11:45 | 31 October 2019 Securing Digital Transformations and Reducing Incident Response Time using a Foundational, Precision Based Approach Volgt Volgt (Volgt) The traditional network perimeter is dissolving with digital transformations like SD-WAN, IoT, BYOD and hybrid cloud, complicating traditional security approaches. Remote branches are also moving to direct internet connections, losing the protection of the full security stack deployed in the data center.
The session will talk about how leveraging foundational network services to:
• Protect a company’s brand by securing traditional networks as well as SD-WAN, Cloud and IoT deployments
• Precisely identify threats, automate response when it sees things happening and provide data to the rest of the ecosystem
• Reduce time and cost of enterprise threat defense
Lees meerLees minder
en cyber digital datacenter
15:00 - 15:45 | 30 October 2019 Securing the next wave: Containerization Danny Claproth (Trend Micro) Het gebruik maken van containerservices zoals Docker en Kubernetes gaat hand in hand met het DevOps principe. Ontwikkelingen en uitrol van nieuwe applicaties gaan razendsnel. Kan je met de huidige securitytooling dit wel bijhouden terwijl de cybercriminelen juist handig gebruikmaken van deze technieken? Deze sessie geeft een goed beeld waar, hoe en waarom u security moet toepassen in een DevOps cycle, zonder deze cirkel te doorbreken.
Lees meerLees minder
nl digital cloud datacenter
15:00 - 15:45 | 31 October 2019 Securing the next wave: Containerization Danny Claproth (Trend Micro) Het gebruik maken van containerservices zoals Docker en Kubernetes gaat hand in hand met het DevOps principe. Ontwikkelingen en uitrol van nieuwe applicaties gaan razendsnel. Kan je met de huidige securitytooling dit wel bijhouden terwijl de cybercriminelen juist handig gebruikmaken van deze technieken? Deze sessie geeft een goed beeld waar, hoe en waarom u security moet toepassen in een DevOps cycle, zonder deze cirkel te doorbreken.
Lees meerLees minder
nl digital cloud datacenter
10:15 - 10:45 | 30 October 2019 Security Automation in a DevOps world Chris van den Abbeele (Trend Micro) Deze sessie laat zien hoe beveiligingscontroles transparant kunnen worden geïntegreerd in de CI/CD-pipeline zonder ‘in de weg’ te zitten.
Concepten en vereisten van beveiligingstools worden besproken en geïllustreerd door praktische demo's op virtuele machines die draaien op VMware, AWS, Azure en Google Cloud; en op containers die op Docker/Kubernetes draaien.
Lees meerLees minder
nl cyber digital datacenter
10:15 - 10:45 | 31 October 2019 Security Automation in a DevOps world Chris van den Abbeele (Trend Micro) Deze sessie laat zien hoe beveiligingscontroles transparant kunnen worden geïntegreerd in de CI/CD-pipeline zonder ‘in de weg’ te zitten.
Concepten en vereisten van beveiligingstools worden besproken en geïllustreerd door praktische demo's op virtuele machines die draaien op VMware, AWS, Azure en Google Cloud; en op containers die op Docker/Kubernetes draaien.
Lees meerLees minder
nl cyber digital datacenter
14:00 - 14:30 | 30 October 2019 Buyers Guide to ML Lloyd Webb (Cylance) Businesses looking at bolstering their information security strategies, or looking at gaining a competitive advantage at a wider company level, are looking to automate the analysis and processing of data by leveraging data science and machine learning technologies. However, many companies underestimate the challenges that lie ahead for them. The types of challenges can range from the maturity of solutions available on the market, skills shortages, implementation, and production issues to even obtaining clean and appropriate data for processing. This talk will walk you through the types of questions you should be asking of any AI solution provider, security related or not, when those solution providers claim to use artificial intelligence. After this talk, you will be armed to understand their level of data science maturity.
Lees meerLees minder
en cyber
13:15 - 13:45 | 31 October 2019 You need to protect your Office 365 data, right? Rico Wezenberg (Veeam Software) Do you have full control over your office 365 data? And do you have 24/7 access to all information you’ll need? Is your data stored in Office 365 secure? The typical reaction is “Of course I do, Microsoft takes care of it all”. But if you really think about it — are you sure? In my session I’ll go through the data responsibility and the critical reasons of why you should take control of your data located in Office 365 in your own hands.
Lees meerLees minder
nl digital
10:15 - 10:45 | 30 October 2019 To cloud or not to cloud - is that the question? Axel Booltink (Comex) Alles maar naar de cloud? Of toch liever on-premise? Wat is met hybride?
In ons seminar kijken wij naar de eigenschappen van zowel cloud- als on-premise oplossingen voor verschillende toepassingen met de focus op storage-oplossingen om een goede en verantwoorde afweging voor een infrastructuur te kunnen maken. Wanneer is gebruik van clouddiensten zinvol en verantwoord en wanneer zijn wij met on-premise beter bezig? Kan hybride de voordelen van beide werelden bundelen? Welke voor- en welke nadelen bieden de verschillende mogelijkheden voor VMs, databases, file-storage, back-up of archieven?
Ons seminar beoogt ideeën, gedachtes en achtergronden voor een goede keuze te discussiëren.
Lees meerLees minder
nl cyber digital datacenter
14:45 - 15:15 | 31 October 2019 Innovations in Cyber Security Pieter Jansen (Cybersprint) In this talk we will take you through the latest innovations in cyber security. Areas such as SOC Automation, attack simulation, SOAR, OSINT, the role of Artificial Intelligence, IoT honeypotting & Automated reconnaissance are just some of the topics that we will share the latest and the greatest on. Live examples will show you how it works. You will be brought up to speed with the latest impactful developments and standards in cyber security, giving you a stronger position when dealing with your vendors and improving your organisation’s cyber resilience.
Lees meerLees minder
en artificial cyber privacy
12:30 - 13:00 | 31 October 2019 Redefining Data Management with Cohesity Maikel Kelder (Cohesity) Cohesity is a software-defined solution for your Data Protection, File/Object Storage and Cloud integration across all your data.

You can consolidate all data & workloads onto a single platform, simplify management, collapse your silos, remove your legacy hardware and software.

This makes your previously fragmented data instantly searchable, manageable, shareable in one logical place for the first time.

And Significantly reduces cost (Capex and Opex) and security risk
Lees meerLees minder
en artificial
14:00 - 14:30 | 30 October 2019 Kost TIJD je geld of levert het geld op? Björn Leenen (Datto) Bij Datto zijn wij trots op onze producten die jou helpen het meeste uit je tijd te halen. Of het nu gaat om het voorkomen van downtime, het minimaliseren van reistijd, het efficiënter inplannen van middelen, de factureerbare uren nauwkeurig bijhouden of eenvoudig producten te ontwerpen die gemakkelijker te gebruiken zijn: Datto’s producten besparen je team TIJD
Lees meerLees minder
nl cloud
14:45 - 15:15 | 31 October 2019 Case Study: Continuous Controls Monitoring – why the CISO logs in to Panaseer every morning Albert Plattner (Panaseer) In this case study, Albert will describe how the CISO at a global financial institution went from being under pressure from the Board to quickly demonstrating confidence and control over cybersecurity risk. He was new in role and under growing pressure to deliver real insight to the Board about their cyber security posture. Albert will describe how the Panaseer Platform established a ground truth by quickly integrating 14 security technologies to construct a trusted view of IT and security.
Lees meerLees minder
en cyber digital privacy
11:00 - 11:45 | 30 October 2019 RONDLEIDING: Cloud vendor risk management & governance tooling (VOL) Peter van Eijk (Hogeschool Utrecht) De doorsnee organisatie heeft honderden cloud providers. Tegelijk neemt het aantal compliance verplichtingen toe. Daarboven neemt het volume van IT toe, en worden cyber bedreigingen steeds professioneler. Dat noopt tot professionalisering van IT risk management en in het bijzonder het opschalen van compliance en risk management. In de rondleiding gaan we op zoek naar cloud specifieke oplossingen voor vendor risk management en soortgelijke GRC tools.
Lees meerLees minder
nl cyber cloud privacy
13:00 - 13:45 | 31 October 2019 RONDLEIDING: Cloud vendor risk management & governance tooling (VOL) Peter van Eijk (Hogeschool Utrecht) De doorsnee organisatie heeft honderden cloud providers. Tegelijk neemt het aantal compliance verplichtingen toe. Daarboven neemt het volume van IT toe, en worden cyber bedreigingen steeds professioneler. Dat noopt tot professionalisering van IT risk management en in het bijzonder het opschalen van compliance en risk management. In de rondleiding gaan we op zoek naar cloud specifieke oplossingen voor vendor risk management en soortgelijke GRC tools.
Lees meerLees minder
nl cyber cloud privacy
13:00 - 13:45 | 30 October 2019 RONDLEIDING: Tour de Datacenters (VOL) Stijn Grove (Dutch Datacenters) Alles wat online gebeurt staat in een datacenter. Steeds meer bedrijven en organisaties kiezen ervoor om hun IT-infrastructuur onder te brengen in een commercieel datacenter. De reden daarvoor is simpel: datacenters zijn geoptimaliseerd voor het huisvesten van IT. Ze hebben de koeling, connectiviteit, beveiliging en koppelingen met bijvoorbeeld cloudproviders die binnen de eigen organisatie steeds moeilijker te realiseren zijn.

Het is in de meeste gevallen dus heel aantrekkelijk om naar een datacenter te migreren. Dat is echter een complexe operatie en er moet over veel zaken nagedacht worden. In deze Tour de Datacenters wordt u meegenomen in waar u op moet letten als u migratie naar een datacenter overweegt. Onder meer de keuze voor een datacenter en de voorbereiding van de migratie komen aan bod.
Lees meerLees minder
nl datacenter
15:00 - 15:45 | 30 October 2019 RONDLEIDING: Tour de Datacenters (VOL) Stijn Grove (Dutch Datacenters) "Alles wat online gebeurt staat in een datacenter. Steeds meer bedrijven en organisaties kiezen ervoor om hun IT-infrastructuur onder te brengen in een commercieel datacenter. De reden daarvoor is simpel: datacenters zijn geoptimaliseerd voor het huisvesten van IT. Ze hebben de koeling, connectiviteit, beveiliging en koppelingen met bijvoorbeeld cloudproviders die binnen de eigen organisatie steeds moeilijker te realiseren zijn.

Het is in de meeste gevallen dus heel aantrekkelijk om naar een datacenter te migreren. Dat is echter een complexe operatie en er moet over veel zaken nagedacht worden. In deze Tour de Datacenters wordt u meegenomen in waar u op moet letten als u migratie naar een datacenter overweegt. Onder meer de keuze voor een datacenter en de voorbereiding van de migratie komen aan bod.
"
Lees meerLees minder
nl datacenter
12:30 - 13:00 | 30 October 2019 Redefining Data Management with Cohesity Maikel Kelder (Cohesity) Cohesity is a software-defined solution for your Data Protection, File/Object Storage and Cloud integration across all your data. You can consolidate all data and workloads onto a single platform, simplify management, collapse your silos, remove your legacy hardware and software. This makes your previously fragmented data instantly searchable, manageable, shareable in one logical place for the first time. Cohesity will significantly reduce costs (Capex and Opex) and security risk.
Lees meerLees minder
en datacenter
11:00 - 11:30 | 31 October 2019 Ready for take-off, 4 steps to make your Cloud Journey a success! Wim Matthyssen (Cegeka) In today’s modern hybrid cloud world, many companies are moving a subset of their on-premises applications and workloads to the Cloud. As a result, their employees start using a combination of on-premises and cloud-native applications or services in their daily jobs. This shift will give them more flexibility, accessibility and will make them more agile and future proof. However, al lot of those companies still struggle with this move and have a lot of unanswered questions. How much would it cost? What would be the best migration path to choose? This session will clarify some of those questions and myths. By taking 4 easy steps to make your “Cloud Journey” a success.
Lees meerLees minder
en digital
11:00 - 11:30 | 30 October 2019 Ready for take-off, 4 steps to make your Cloud Journey a success! Wim Matthyssen (Cegeka) In today’s modern hybrid cloud world, many companies are moving a subset of their on-premises applications and workloads to the Cloud. As a result, their employees start using a combination of on-premises and cloud-native applications or services in their daily jobs. This shift will give them more flexibility, accessibility and will make them more agile and future proof. However, al lot of those companies still struggle with this move and have a lot of unanswered questions. How much would it cost? What would be the best migration path to choose? This session will clarify some of those questions and myths. By taking 4 easy steps to make your “Cloud Journey” a success.
Lees meerLees minder
en digital
14:00 - 14:30 | 31 October 2019 Kost TIJD je geld of levert het geld op? Björn Leenen (Datto) Bij Datto zijn wij trots op onze producten die jou helpen het meeste uit je tijd te halen. Of het nu gaat om het voorkomen van downtime, het minimaliseren van reistijd, het efficiënter inplannen van middelen, de factureerbare uren nauwkeurig bijhouden of eenvoudig producten te ontwerpen die gemakkelijker te gebruiken zijn: Datto’s producten besparen je team TIJD
Lees meerLees minder
nl cloud
14:00 - 14:45 | 31 October 2019 Hoe kan AI ons helpen bij audits en certificeringen? Suzanne Janse (Risico Anders / Erasmus School of Accounting & Assurance / Bestuurslid ISACA) In hoeverre kan kunstmatige intelligentie ons helpen bij het uitvoeren van audits en certificeringen? Daarvoor zijn er al diverse technieken mogelijk als robotisering, beeldherkenning, natuurlijke taalverwerking en het Markov beslissingsproces. Door ongestructureerde data (zoals ingescande contracten, facturen) toegankelijker te maken en makkelijker te interpreteren en analyseren, kan het beter worden verwerkt door geautomatiseerde controlesystemen. Suzanne vertelt waar we staan met het gebruik van deze technieken en wat de randvoorwaarden zijn.
Lees meerLees minder
nl artificial privacy
11:00 - 11:30 | 30 October 2019 Unlock Data Retention on Object Storage and Cloud Mobility Pieter Vereecken (Veeam Software) - Backup/restore in, to, from the cloud (infra and object storage)
- Calculate those costs of having backups in the cloud
Lees meerLees minder
en cloud
11:00 - 11:30 | 31 October 2019 Unlock Data Retention on Object Storage and Cloud Mobility Pieter Vereecken (Veeam Software) - Backup/restore in, to, from the cloud (infra and object storage)
- Calculate those costs of having backups in the cloud
Lees meerLees minder
en cloud
11:45 - 12:15 | 30 October 2019 Check Point Infinity Total Protection – From Capex to Opex Tom Tiebosch (Check Point Software Technologies) Bedrijven moeten zich wapenen tegen steeds meer en steeds geavanceerdere cyber aanvallen. Waar het netwerk voorheen simpel en overzichtelijk was, zijn deze door de digitale transformatie steeds complexer geworden. Adoptie van bijvoorbeeld cloud en mobile heeft de perimeter enorm vervaagd. De keuze voor specifieke point solutions is enorm, waardoor het overzicht voor bedrijven steeds lastiger wordt en beveiligings risico’s toenemen. Tegelijkertijd is er een tekort aan human resources op het gebied van IT en moet er met minder budget meer gedaan worden. Gartner onderschrijft daarom al enige jaren het belang van consolidatie. Check Point Infinity is een geconsolideerd security platform om bekende en onbekende threats tegen te houden die via het netwerk, endpoints, mobile en cloud omgevingen proberen binnen te komen. Infinity Total Protection is een user based subscrition, waardoor complexe Capex modellen veranderen in overzichtelijke en voorspelbare Opex uitgaven.
Lees meerLees minder
nl cyber
11:45 - 12:15 | 31 October 2019 Check Point Infinity Total Protection – From Capex to Opex Tom Tiebosch (Check Point Software Technologies) Bedrijven moeten zich wapenen tegen steeds meer en steeds geavanceerdere cyber aanvallen. Waar het netwerk voorheen simpel en overzichtelijk was, zijn deze door de digitale transformatie steeds complexer geworden. Adoptie van bijvoorbeeld cloud en mobile heeft de perimeter enorm vervaagd. De keuze voor specifieke point solutions is enorm, waardoor het overzicht voor bedrijven steeds lastiger wordt en beveiligings risico’s toenemen. Tegelijkertijd is er een tekort aan human resources op het gebied van IT en moet er met minder budget meer gedaan worden. Gartner onderschrijft daarom al enige jaren het belang van consolidatie. Check Point Infinity is een geconsolideerd security platform om bekende en onbekende threats tegen te houden die via het netwerk, endpoints, mobile en cloud omgevingen proberen binnen te komen. Infinity Total Protection is een user based subscrition, waardoor complexe Capex modellen veranderen in overzichtelijke en voorspelbare Opex uitgaven.
Lees meerLees minder
nl cyber
14:45 - 15:15 | 30 October 2019 Case Study: Continuous Controls Monitoring – why the CISO logs in to Panaseer every morning Albert Plattner (Panaseer) In this case study, Albert will describe how the CISO at a global financial institution went from being under pressure from the Board to quickly demonstrating confidence and control over cybersecurity risk. He was new in role and under growing pressure to deliver real insight to the Board about their cyber security posture. Albert will describe how the Panaseer Platform established a ground truth by quickly integrating 14 security technologies to construct a trusted view of IT and security.
Lees meerLees minder
en cyber digital privacy
14:00 - 17:00 | 30 October 2019 CIAO Event 2019, RightBrains CIAO staat voor creativiteit, intuïtie, behendigheid en een open geest. Het doel van het evenement is om professionals in digitale technologie te inspireren en te verbinden met jong vrouwelijk talent. Geen saaie lezingen, maar inspirerende verhalen van marktleiders en professoren van gerenommeerde universiteiten in Nederland.

- Prijzen voor digitale leiders en vrouwelijk talen -
RightBrains en Computable nodigen organisaties uit om leiders op het gebied van digitaal talent en digitale diversiteit te nomineren die diversiteit hebben ingebouwd als een denkrichting voor succes en innovatie binnen hun organisatie.
Lees meerLees minder

Met de door jou opgestelde filtering zijn er geen sessies gevonden.

Terug naar vorige stap

Naar aanleiding van jouw registratie houden wij je per e-mail op de hoogte van het laatste nieuws over Infosecurity.nl, Data & Cloud Expo en andere vergelijkbare producten en diensten van Jaarbeurs. Indien je je aanmeldt voor één of meerdere activiteiten en/of aanbiedingen via onderstaande vinkjes geef je toestemming dat de aanbieder van deze aanbieding je kan benaderen (per e-mail) voor meer informatie over dat specifieke onderwerp en informatie over zijn diensten of producten. Je kan je toestemming te allen tijde intrekken bij deze aanbieder.

Wil je weten hoe Jaarbeurs omgaat met je persoonsgegevens? Klik dan hier voor ons privacy statement."

Houd je vakkennis up-to-date, !

1
Whitepaper Nieuwsbrieven
2
Media Nieuwsbrieven (Marqit)
3
Vakbeurzen

Je schrijft je hieronder in voor een uitnodiging van de beurs. Het inschrijven voor de beurs dient via de uitnodiging te gebeuren.

Terug naar vorige stap

Privacy statement - de kleine lettertjes...

Na registratie ontvang je een e-ticket, waarmee jij jouw persoonlijke badge kunt afhalen als je de beurs bezoekt. De badge geeft je, naast gratis toegang, de mogelijkheid om jouw gegevens razendsnel te delen met de exposanten van wie je meer informatie wilt ontvangen. Uiteraard bepaal je helemaal zelf met welke exposant je je gegevens wilt delen.

Door jouw badge te laten scannen kun je tevens seminars en workshops bijwonen. Jouw gegevens worden dan altijd doorgegeven aan de aanbieder van de betreffende sessie.

Meer weten? Klik hier voor nog meer kleine lettertjes.

Terug naar vorige stap

Bevestiging

, leuk dat je naar de INFOSECURITY.NL, DATA & CLOUD EXPO 2019 komt. Let op: Via onderstaande knop bevestig je jouw aanmelding. Je bent nu nog niet aangemeld.

1-op-1 afspraken
Zodra je registratie is afgerond ontvang je een persoonlijke uitnodiging vanuit NetworkTables per e-mail.
Via het online booking systeem van NetworkTables.com wordt je in de gelegenheid gesteld om jouw persoonlijke afspraken te maken. Je kunt te allen tijde terugkeren naar deze omgeving en jouw profiel te beheren of je afspraken uit te breiden of wijzigen.

Je hebt je ingeschreven voor de volgende sessies:

Powered by Invitado
Cookies

Wij gebruiken cookies om de ervaring op onze website te verbeteren, statistieken bij te houden en je toegang te geven tot onze social media.
Door gebruik te maken van deze website of door op akkoord te drukken, ga je akkoord met ons cookiebeleid. Lees meer over ons privacy- en cookiebeleid.