
Threatmodeling: Het verbeteren van privacy en security in de praktijk
Niek de Wilde | PrivacyGuides.org
Wat zijn de eerste stappen in het verbeteren van je persoonlijke privacy en beveiliging: threatmodeling. Wat is een threatmodel en hoe je deze kan toepassen op jou eigen situatie. Na de presentatie zal er een Q&A sessie zijn waarin vragen beantwoord worden over praktische tips rondom privacy & security
Lees hier meer

Onderhandelen over privacy met Big Tech
Sjoera Nas | Privacy Company
Tijdens deze presentatie deelt Sjoera Nas de kennis en inzichten die zij heeft opgedaan bij het onderhandelen over privacy met grote Amerikaanse cloud providers, zoals Microsoft, Google, Zoom, AWS en Oracle. Ze legt uit hoe je de privacyrisico’s moet onderzoeken bij gebruik van publieke clouddiensten, en wat je zelf kunt doen als beheerder om die risico’s te verlagen.
Lees hier meer

Privacy een utopie?
Friederike van der Jagt | Hunter Legal b.v.
Privacy: we willen het allemaal maar tegelijkertijd vinden we het lastig. Want al die privacyverklaringen lezen we niet en ja, het is toch ook wel leuk om dingen op de socials te delen. In deze sessie wordt je bijgepraat over de laatste ontwikkelingen. Ook vertelt Friederike meer over de massaschadeclaim tegen TikTok waarbij zij betrokken is.
Lees hier meer


Angst is geen goede raadgever
Inge Bryan en Mike Stokkel | Fox-IT
We hadden allerlei verwachtingen van de digitale component van de invasie van de Oekraïne. Wat zien we in het echt? Wat viel op? Wat kunnen we verwachten?
Lees hier meer

Hoe bescherm je de vitale IT-infrastructuur van de Rotterdamse
haven?
Wim van den Heijkant | Havenbedrijf Rotterdam
Het havenbedrijf van Rotterdam is een van de meest hightech havens ter wereld. Dit levert grote voordelen op maar zonder deze hightech middelen komt de moderne haven nagenoeg tot stilstand met verstrekkende gevolgen voor veel meer dan het havengebied alleen. Aan bedreigingen geen gebrek. Gegeven de kans om aan de
kern van zo’n IT omgeving te mogen sleutelen. Waar begin je om zo’n omgeving te beveiligen.
Lees hier meer


ICS staat voor Insecure Control Systems
Thijs Alkemade & Daan Keuper | Computest
In april dit jaar wonnen we de Pwn2Own Miami competitie door 5 zero-day aanvallen te demonstreren tegen software die veel wordt gebruikt binnen ICS-omgevingen. ICS (wat staat voor “Industrial Control Systems”) zijn de computersystemen die gebruikt worden in industriële omgevingen, zoals fabrieken en energiecentrales.
De kwetsbaarheden zaten onder andere SCADA- en HMI-systemen. Tijdens deze presentatie zullen we vertellen over de competitie en details geven over de gevonden kwetsbaarheden.
Lees hier meer

Internetcensuur in China
Ed Sander | ChinaTalk
Wat weten wij nu echt over hoe het er in China aan toe gaat op het gebied van internetcensuur? Ed Sander vertelt in zijn keynote over verschillende elementen van internetcensuur in China, zoals the great firewall, automated content monitoring, human content monitoring en self-censorship. Ook legt hij uit waarom zaken gecensureerd worden, wat er gecensureerd wordt en welke invloed het heeft op westerse bedrijven. Tot slot neemt Sander een aantal misverstanden over internetcensuur in China weg.
Lees hier meer

Security bij explosieve groei, wat werkt (niet)?
Chris Blommendaal | Jumbo
Jumbo heeft de afgelopen decennia een explosieve groei doorgemaakt. Hoe houd je een organisatie veilig waar elke maand nieuwe locaties & IT teams bij komen? In deze sessie vertelt Chris hoe Jumbo door een hackers bril naar zichzelf kijkt om veilig te blijven.
Lees hier meer

Digitale opsporing & Cybercrime: zoeken naar balans tussen privacy- en opsporingsbelangen
Laura Pavias | Politie
De samenleving verandert en de digitale en fysieke wereld raken steeds meer met elkaar verweven. Dit leidt ook tot digitalisering van criminaliteit en digitalisering van het politievak. Cybercrime neemt sterk toe, traditionele criminaliteit digitaliseert en digitale bronnen kunnen belangrijke gegevens bevatten voor het opsporingsonderzoek. Hierdoor komt de politie voor nieuwe uitdagingen te staan, die ook leiden tot complexe juridische vraagstukken met betrekking tot de ontwikkeling en toepassing van technologie in opsporingsonderzoeken. Aan de hand van enkele praktijkvoorbeelden uit de opsporing wordt u meegenomen in de uitdagingen ten aanzien van digitale opsporing en cybercrime, waarbijj de afweging tussen privacy- en opsporingsbelangen een belangrijke rol speelt.
Lees hier meer

Begrijpen, verbinden en voorkomen; hoe het NCSC werkt aan het
voorkomen van een nationale cybercrisis
Kees Verkade | Nationaal Cyber Security Centrum (NCSC)
De dreigingen in de wereld veranderen. Waar we ons vroeger vooral druk maakte over fysieke rampen zoals overstromingen, explosies en grote branden gaat het tegenwoordig steeds meer over “de digitale dreiging”. Wat is dit eigenlijk, hoe voorkomt het NCSC, als centrale speler in het digitaal veilig houden van Nederland, de volgende nationale cybercrisis en wat doet het NCSC allemaal tijdens een cybercrisis? Tijdens deze presentatie staan we hier bij stil.
Lees hier meer

Zero Trust in de praktijk
Olivier van der Kruijf | Microsoft
Goede veiligheid vereist een totaalbeeld van het digitale landschap en een Zero Trust beleid. Tijdens deze sessie gaan we in op de verschillende onderdelen van Zero Trust en wat dit betekent voor een goede implementatie in de praktijk.
Lees hier meer


Hoe beveiligen we het grootste energiebedrijf van
Nederland?
Jurgen Kloosterman en Ismail Osman | Essent
De energiesector is dit jaar veel in het nieuws en ook voor Essent
zijn het uitdagende tijden. Hoe kijken we vanuit privacy en
security naar nieuwe ontwikkelingen in de sector? In deze
panelsessie belichten we deze onderwerpen op een interactieve
wijze.
Lees hier meer