Programma 2021

08.30 uur Ontvangst en registratie op de informatiemarkt
 

Bram Beks
09.10 uur Welkomstwoord
Bram Beks

Congresontwikkelaar, CKC Seminars


Bart van der Meij
09.15 uur Opening door dagvoorzitter
Bart van der Meij

Dagvoorzitter, Ondernemer, Management Consultant & Organisatiecoach


Gertjan van Heijst
09.30 uur Keynote: 800 BIA’s en (D)PIA’s in één dag Snel en goed de BIO implementeren in een gemeentelijke organisatie

In deze presentatie laat Gertjan van Heijst zien hoe een gemeentelijke organisatie met de juiste gereedschappen in een paar eenvoudige stappen een risicoanalyse kan uitvoeren en op basis daarvan de juiste BIO maatregelen selecteren. Via een gap analyse kunnen vervolgens gerichte verbeteracties worden ingepland om de kwaliteit van de informatiehuishouding en daarmee van de informatieveiligheid tot op het gewenste niveau te brengen en –  met behulp van een PDCA cyclus – te houden.

Gertjan van Heijst

Adviseur, VHIC


Prof. mr. Lokke Moerel
10.10 uur Keynote: Cyber Essentials

Lokke geeft een overzicht van het wereldwijde cyber landschap:

  • Welke soort cyberaanvallen zien we, wie zitten erachter en waar zijn ze op uit? Wat zijn nieuwe dreigingen waar we ons op in moeten stellen?
  • Een overzicht van de belangrijkste verantwoordelijkheden (en aansprakelijkheden) van organisaties bij cyber-incidenten
  • 10 Lessons Learned bij het bijstaan van multinationals bij hun cyber-incidenten
  • Hoe gaan de EU en Nederland proberen onze cyber weerbaarheid te verhogen?
Prof. mr. Lokke Moerel

Senior Of Counsel, Morrison & Foerster LLP, Hoogleraar Global ICT Law, Universiteit Tilburg en lid van de Cyber Security Raad (CSR)


10.50 uur Pauze en bezoek informatiemarkt
 

Ad Reuijl Yosta Dammen
11.20 uur Veilig inkopen, hoeksteen van informatieveiligheid’.

De overheid besteed vele ICT-diensten aan, aan de markt. Naast de maatregelen die overheden zelf moeten treffen voor de informatieveiligheid, is het van groot belang dat ook de ingekochte diensten voldoen aan concrete veiligheidseisen. In opdracht van enkele ministeries is het CIP bezig met de ontwikkeling van een instrument dat daarbij helpt: de ICO-wizard, waarbij ICO staat voor Inkoopeisen Cybersecurity Overheid. Tijdens deze sessie bespreken we de achtergronden en het inkoopproces waarbinnen de eisen zullen worden gehanteerd. Ook laten we zien hoe de wizard werkt.

Ad Reuijl

Directeur, Centrum Informatiebeveiliging en Privacybescherming (CIP)

Yosta Dammen

Product manager BIO en ICO, Centrum Informatiebeveiliging en Privacybescherming (CIP)


Mark Nuijten Antoinette van Leeuwen
12.10 uur De onbewuste Gebruiker

We vragen nogal wat van de gebruiker als het gaat om veilig én digitaal werken; wat motiveert hem om dit ook daadwerkelijk te gaan doen? Wat ligt daar aan ten grondslag? Wat is er voor nodig en hoe kunnen we inzichten vanuit de psychologie, verandermanagement en praktijkervaringen inzetten om effectief verandering teweeg brengen? We gaan samen, op een interactieve manier, aan de hand van anekdotes, gedragswetenschap, stellingen en praktijkvoorbeelden op zoek naar het antwoord. Resultaat: Frisse inspiratie en nóg bewuster van de ‘onbewuste’ gebruiker.

Mark Nuijten

Technisch adviseur IT, Gemeente Zeist

Antoinette van Leeuwen

Informatie adviseur, Gemeente Zeist


12.45 uur Lunch en bezoek informatiemarkt
 

Bart van der Meij
14.00 uur Opening middagprogramma
Bart van der Meij

Dagvoorzitter, Ondernemer, Management Consultant & Organisatiecoach


Mystery Guests
14.15 uur Keynote: Open Source Intelligence (OSINT)

Open Source Intelligence (OSINT) is het vergaren van informatie via openbaar beschikbare bronnen. Cybercriminelen maken tijdens de eerste fase van de aanvalsketen, Reconnaissance, gebruik van OSINT en social engineering technieken om waardevolle informatie over uw organisatie, medewerkers, processen, systemen, ketenparnters enzovoort te verzamelen. Deze informatie kan immers gebruikt worden in een latere fase van de aanvalsketen en geeft mogelijk inzicht in gunstige aanvalspaden. Welke informatie kan eenvoudig over uw organisatie en medewerkers worden achterhaald en zijn uw medewerkers wel bestand tegen social engineering technieken?

Tijdens deze keynote neemt onze Mystery Guest u mee in de werk- en denkwijze van criminelen. Hierdoor krijgt u niet alleen meer inzicht in de werkwijze van criminelen, maar ook meer begrip voor de tegenmaatregelen (beheersmaatregelen) die u wellicht al ter kennis heeft genomen.

“Door gebruikers te informeren over de achterliggende motivatie van beheersmaatregelen wordt ‘houding en gedrag’ positief beïnvloed. Dit is belangrijk aangezien de factor mens nog steeds als de zwakste schakel wordt beschouwd..!”

Tijdens deze keynote:

  • Kennis opdoen voer OSINT en Social Engineering
  • Leren hoe cybercriminelen uw digitale voetafdruk misbruiken
  • Zelf kunnen onderzoeken via internet
  • Bewuster omgaan met informatie en weerstand bieden tegen social engineering aanvallen

Mystery Guests – De spreker heeft jarenlange ervaring met name op het gebied (MENS en Organisatie) van informatieveiligheid en privacybescherming binnen de (lokale)overheidsorganisaties

Mystery Guests

De spreker heeft jarenlange ervaring met name op het gebied (MENS en Organisatie) van informatieveiligheid en privacybescherming binnen de (lokale)overheidsorganisaties.


14.55 uur Wisselen van zaal
 

Marco Rijkschroeff
15.00 uur Goed bezig, Security by Design is geïntegreerd

Security by Design is integraal onderdeel van IT en IA projecten bij Rijkswaterstaat. Het Security Centre van Rijkswaterstaat adviseert daarvoor de medewerkers die een rol hebben bij het ontwerpen, maken, beheren en inkopen van IT (systemen en diensten). De presentatie geeft inzicht in werkwijzen met Security by Design, hoe de Baseline Informatiebeveiliging Overheid (BIO*) onderdeel is van IV processen bij RWS. Ook komt kort IV integratie bij GWW projecten (Industriële Automatisering) aan de orde. Hiervoor heeft RWS de CSIR (Cybersecurity Implementatie Richtlijnen RWS) ontwikkeld, een uitwerking specifieke gericht voor de cybersecurity van bruggen, sluizen tunnels gemalen enz. Door het bespreken van de aanpak en aan de hand van voorbeelden uit de praktijk, zie je hoe cybermaatregelen te integreren zijn in contracten met leveranciers waardoor cyberrisico´s worden verkleind. Security van businesscase en inkoop tot oplevering, beheer en life cycle management.

Marco Rijkschroeff

Adviseur Cyber Security, Rijkswaterstaat


15.35 uur Pauze en bezoek informatiemarkt
 

Jochem Nooyen
16.00 uur Keynote: Mindillusieshow Privacy

“Nu zal ik mijn pincode moeten wijzigen”. Zei voormalig directeur-generaal Rob Bertholee van de AIVD na een keynote van Jochem Nooyen. Wat Jochem uniek maakt is zijn ontwapenende podium aanwezigheid. Maar ook zijn combinatie van illusionisme, cabaret en inhoud.

In de kern houdt Jochem zich bezig met mindillusieshows rond het menselijk brein. Hoe zijn we te verleiden en te beïnvloeden?

Alles wat je online doet is te achterhalen, maar je gedachten zijn veilig….toch? Mind-illusionist Jochem Nooyen zoekt in zijn presentatie over Privacy met humor en magie uit of dit klopt.

Jochem Nooyen

Privacy – Mindillusionist


Bart van der Meij
16.30 uur Afsluiting
Bart van der Meij

Dagvoorzitter, Ondernemer, Management Consultant & Organisatiecoach


16.45 uur Uitnodiging voor netwerkborrel