Tweakers Meet-up Privacy & Security 2022

Sprekers

Niek de Wilde

Threatmodeling: Het verbeteren van privacy en security in de praktijk

Niek de Wilde | PrivacyGuides.org

Wat zijn de eerste stappen in het verbeteren van je persoonlijke privacy en beveiliging: threatmodeling. Wat is een threatmodel en hoe je deze kan toepassen op jou eigen situatie. Na de presentatie zal er een Q&A sessie zijn waarin vragen beantwoord worden over praktische tips rondom privacy & security
Lees hier meer

Sjoera nas

Onderhandelen over privacy met Big Tech

Sjoera Nas | Privacy Company

Tijdens deze presentatie deelt Sjoera Nas de kennis en inzichten die zij heeft opgedaan bij het onderhandelen over privacy met grote Amerikaanse cloud providers, zoals Microsoft, Google, Zoom, AWS en Oracle. Ze legt uit hoe je de privacyrisico’s moet onderzoeken bij gebruik van publieke clouddiensten, en wat je zelf kunt doen als beheerder om die risico’s te verlagen.
Lees hier meer

Frederieke

Privacy een utopie?

Friederike van der Jagt | Hunter Legal b.v.

Privacy: we willen het allemaal maar tegelijkertijd vinden we het lastig. Want al die privacyverklaringen lezen we niet en ja, het is toch ook wel leuk om dingen op de socials te delen. In deze sessie wordt je bijgepraat over de laatste ontwikkelingen. Ook vertelt Friederike meer over de massaschadeclaim tegen TikTok waarbij zij betrokken is.
Lees hier meer

inge BryanMike Stokkel

Angst is geen goede raadgever

Inge Bryan en Mike Stokkel | Fox-IT

We hadden allerlei verwachtingen van de digitale component van de invasie van de Oekraïne. Wat zien we in het echt? Wat viel op? Wat kunnen we verwachten?
Lees hier meer

Wim van den Heijkant

Hoe bescherm je de vitale IT-infrastructuur van de Rotterdamse
haven?

Wim van den Heijkant | Havenbedrijf Rotterdam

Het havenbedrijf van Rotterdam is een van de meest hightech havens ter wereld. Dit levert grote voordelen op maar zonder deze hightech middelen komt de moderne haven nagenoeg tot stilstand met verstrekkende gevolgen voor veel meer dan het havengebied alleen. Aan bedreigingen geen gebrek. Gegeven de kans om aan de
kern van zo’n IT omgeving te mogen sleutelen. Waar begin je om zo’n omgeving te beveiligen.
Lees hier meer

Thijs Alkemade kleinDaan Keuper

ICS staat voor Insecure Control Systems

Thijs Alkemade & Daan Keuper | Computest

In april dit jaar wonnen we de Pwn2Own Miami competitie door 5 zero-day aanvallen te demonstreren tegen software die veel wordt gebruikt binnen ICS-omgevingen. ICS (wat staat voor “Industrial Control Systems”) zijn de computersystemen die gebruikt worden in industriële omgevingen, zoals fabrieken en energiecentrales.
De kwetsbaarheden zaten onder andere SCADA- en HMI-systemen. Tijdens deze presentatie zullen we vertellen over de competitie en details geven over de gevonden kwetsbaarheden.
Lees hier meer

Ed Sander


Internetcensuur in China

Ed Sander | ChinaTalk

Wat weten wij nu echt over hoe het er in China aan toe gaat op het gebied van internetcensuur? Ed Sander vertelt in zijn keynote over verschillende elementen van internetcensuur in China, zoals the great firewall, automated content monitoring, human content monitoring en self-censorship. Ook legt hij uit waarom zaken gecensureerd worden, wat er gecensureerd wordt en welke invloed het heeft op westerse bedrijven. Tot slot neemt Sander een aantal misverstanden over internetcensuur in China weg.
Lees hier meer

Chris Blommendaal


Security bij explosieve groei, wat werkt (niet)?

Chris Blommendaal | Jumbo

Jumbo heeft de afgelopen decennia een explosieve groei doorgemaakt. Hoe houd je een organisatie veilig waar elke maand nieuwe locaties & IT teams bij komen? In deze sessie vertelt Chris hoe Jumbo door een hackers bril naar zichzelf kijkt om veilig te blijven.
Lees hier meer

Laura Pavias


Digitale opsporing & Cybercrime: zoeken naar balans tussen privacy- en opsporingsbelangen

Laura Pavias | Politie

De samenleving verandert en de digitale en fysieke wereld raken steeds meer met elkaar verweven. Dit leidt ook tot digitalisering van criminaliteit en digitalisering van het politievak. Cybercrime neemt sterk toe, traditionele criminaliteit digitaliseert en digitale bronnen kunnen belangrijke gegevens bevatten voor het opsporingsonderzoek. Hierdoor komt de politie voor nieuwe uitdagingen te staan, die ook leiden tot complexe juridische vraagstukken met betrekking tot de ontwikkeling en toepassing van technologie in opsporingsonderzoeken. Aan de hand van enkele praktijkvoorbeelden uit de opsporing wordt u meegenomen in de uitdagingen ten aanzien van digitale opsporing en cybercrime, waarbijj de afweging tussen privacy- en opsporingsbelangen een belangrijke rol speelt.
Lees hier meer

Kees Verkade


Begrijpen, verbinden en voorkomen; hoe het NCSC werkt aan het
voorkomen van een nationale cybercrisis

Kees Verkade | Nationaal Cyber Security Centrum (NCSC)

De dreigingen in de wereld veranderen. Waar we ons vroeger vooral druk maakte over fysieke rampen zoals overstromingen, explosies en grote branden gaat het tegenwoordig steeds meer over “de digitale dreiging”. Wat is dit eigenlijk, hoe voorkomt het NCSC, als centrale speler in het digitaal veilig houden van Nederland, de volgende nationale cybercrisis en wat doet het NCSC allemaal tijdens een cybercrisis? Tijdens deze presentatie staan we hier bij stil.
Lees hier meer

Olivier van der Kruijf


Zero Trust in de praktijk

Olivier van der Kruijf | Microsoft

Goede veiligheid vereist een totaalbeeld van het digitale landschap en een Zero Trust beleid. Tijdens deze sessie gaan we in op de verschillende onderdelen van Zero Trust en wat dit betekent voor een goede implementatie in de praktijk.
Lees hier meer

Jurgen KloostermanIsmail Osman

Hoe beveiligen we het grootste energiebedrijf van
Nederland?

Jurgen Kloosterman en Ismail Osman | Essent

De energiesector is dit jaar veel in het nieuws en ook voor Essent
zijn het uitdagende tijden. Hoe kijken we vanuit privacy en
security naar nieuwe ontwikkelingen in de sector? In deze
panelsessie belichten we deze onderwerpen op een interactieve
wijze.
Lees hier meer

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee