Tweakers Meet-up Privacy & Security 2022

Sprekers

Niek de Wilde

Threatmodeling: Het verbeteren van privacy en security in de praktijk

Niek de Wilde | PrivacyGuides.org

Wat zijn de eerste stappen in het verbeteren van je persoonlijke privacy en beveiliging: threatmodeling. Wat is een threatmodel en hoe je deze kan toepassen op jou eigen situatie. Na de presentatie zal er een Q&A sessie zijn waarin vragen beantwoord worden over praktische tips rondom privacy & security
Lees hier meer

Sjoera nas

Onderhandelen over privacy met Big Tech

Sjoera Nas | Privacy Company

Tijdens deze presentatie deelt Sjoera Nas de kennis en inzichten die zij heeft opgedaan bij het onderhandelen over privacy met grote Amerikaanse cloud providers, zoals Microsoft, Google, Zoom, AWS en Oracle. Ze legt uit hoe je de privacyrisico’s moet onderzoeken bij gebruik van publieke clouddiensten, en wat je zelf kunt doen als beheerder om die risico’s te verlagen.
Lees hier meer

Frederieke

Privacy een utopie?

Friederike van der Jagt | Hunter Legal b.v.

Privacy: we willen het allemaal maar tegelijkertijd vinden we het lastig. Want al die privacyverklaringen lezen we niet en ja, het is toch ook wel leuk om dingen op de socials te delen. In deze sessie wordt je bijgepraat over de laatste ontwikkelingen. Ook vertelt Friederike meer over de massaschadeclaim tegen TikTok waarbij zij betrokken is.
Lees hier meer

inge BryanMike Stokkel

Angst is geen goede raadgever

Inge Bryan en Mike Stokkel | Fox-IT

We hadden allerlei verwachtingen van de digitale component van de invasie van de Oekraïne. Wat zien we in het echt? Wat viel op? Wat kunnen we verwachten?
Lees hier meer

Wim van den Heijkant

Hoe bescherm je de vitale IT-infrastructuur van de Rotterdamse
haven?

Wim van den Heijkant | Havenbedrijf Rotterdam

Het havenbedrijf van Rotterdam is een van de meest hightech havens ter wereld. Dit levert grote voordelen op maar zonder deze hightech middelen komt de moderne haven nagenoeg tot stilstand met verstrekkende gevolgen voor veel meer dan het havengebied alleen. Aan bedreigingen geen gebrek. Gegeven de kans om aan de
kern van zo’n IT omgeving te mogen sleutelen. Waar begin je om zo’n omgeving te beveiligen.
Lees hier meer

Thijs Alkemade kleinDaan Keuper

ICS staat voor Insecure Control Systems

Thijs Alkemade & Daan Keuper | Computest

In april dit jaar wonnen we de Pwn2Own Miami competitie door 5 zero-day aanvallen te demonstreren tegen software die veel wordt gebruikt binnen ICS-omgevingen. ICS (wat staat voor “Industrial Control Systems”) zijn de computersystemen die gebruikt worden in industriële omgevingen, zoals fabrieken en energiecentrales.
De kwetsbaarheden zaten onder andere SCADA- en HMI-systemen. Tijdens deze presentatie zullen we vertellen over de competitie en details geven over de gevonden kwetsbaarheden.
Lees hier meer

Ed Sander


Internetcensuur in China

Ed Sander | ChinaTalk

Wat weten wij nu echt over hoe het er in China aan toe gaat op het gebied van internetcensuur? Ed Sander vertelt in zijn keynote over verschillende elementen van internetcensuur in China, zoals the great firewall, automated content monitoring, human content monitoring en self-censorship. Ook legt hij uit waarom zaken gecensureerd worden, wat er gecensureerd wordt en welke invloed het heeft op westerse bedrijven. Tot slot neemt Sander een aantal misverstanden over internetcensuur in China weg.
Lees hier meer

Chris Blommendaal


Security bij explosieve groei, wat werkt (niet)?

Chris Blommendaal | Jumbo

Jumbo heeft de afgelopen decennia een explosieve groei doorgemaakt. Hoe houd je een organisatie veilig waar elke maand nieuwe locaties & IT teams bij komen? In deze sessie vertelt Chris hoe Jumbo door een hackers bril naar zichzelf kijkt om veilig te blijven.
Lees hier meer

Laura Pavias


Digitale opsporing & Cybercrime: zoeken naar balans tussen privacy- en opsporingsbelangen

Laura Pavias | Politie

De samenleving verandert en de digitale en fysieke wereld raken steeds meer met elkaar verweven. Dit leidt ook tot digitalisering van criminaliteit en digitalisering van het politievak. Cybercrime neemt sterk toe, traditionele criminaliteit digitaliseert en digitale bronnen kunnen belangrijke gegevens bevatten voor het opsporingsonderzoek. Hierdoor komt de politie voor nieuwe uitdagingen te staan, die ook leiden tot complexe juridische vraagstukken met betrekking tot de ontwikkeling en toepassing van technologie in opsporingsonderzoeken. Aan de hand van enkele praktijkvoorbeelden uit de opsporing wordt u meegenomen in de uitdagingen ten aanzien van digitale opsporing en cybercrime, waarbijj de afweging tussen privacy- en opsporingsbelangen een belangrijke rol speelt.
Lees hier meer

Kees Verkade


Begrijpen, verbinden en voorkomen; hoe het NCSC werkt aan het
voorkomen van een nationale cybercrisis

Kees Verkade | Nationaal Cyber Security Centrum (NCSC)

De dreigingen in de wereld veranderen. Waar we ons vroeger vooral druk maakte over fysieke rampen zoals overstromingen, explosies en grote branden gaat het tegenwoordig steeds meer over “de digitale dreiging”. Wat is dit eigenlijk, hoe voorkomt het NCSC, als centrale speler in het digitaal veilig houden van Nederland, de volgende nationale cybercrisis en wat doet het NCSC allemaal tijdens een cybercrisis? Tijdens deze presentatie staan we hier bij stil.
Lees hier meer

Olivier van der Kruijf


Zero Trust in de praktijk

Olivier van der Kruijf | Microsoft

Goede veiligheid vereist een totaalbeeld van het digitale landschap en een Zero Trust beleid. Tijdens deze sessie gaan we in op de verschillende onderdelen van Zero Trust en wat dit betekent voor een goede implementatie in de praktijk.
Lees hier meer

Jurgen KloostermanIsmail Osman

Hoe beveiligen we het grootste energiebedrijf van
Nederland?

Jurgen Kloosterman en Ismail Osman | Essent

De energiesector is dit jaar veel in het nieuws en ook voor Essent
zijn het uitdagende tijden. Hoe kijken we vanuit privacy en
security naar nieuwe ontwikkelingen in de sector? In deze
panelsessie belichten we deze onderwerpen op een interactieve
wijze.
Lees hier meer