Congresontwikkelaar, CKC Seminars
Dagvoorzitter, Ondernemer, Management Consultant & Organisatiecoach
In deze presentatie laat Gertjan van Heijst zien hoe een gemeentelijke organisatie met de juiste gereedschappen in een paar eenvoudige stappen een risicoanalyse kan uitvoeren en op basis daarvan de juiste BIO maatregelen selecteren. Via een gap analyse kunnen vervolgens gerichte verbeteracties worden ingepland om de kwaliteit van de informatiehuishouding en daarmee van de informatieveiligheid tot op het gewenste niveau te brengen en – met behulp van een PDCA cyclus – te houden.
Adviseur, VHIC
Lokke geeft een overzicht van het wereldwijde cyber landschap:
Senior Of Counsel, Morrison & Foerster LLP, Hoogleraar Global ICT Law, Universiteit Tilburg en lid van de Cyber Security Raad (CSR)
De overheid besteed vele ICT-diensten aan, aan de markt. Naast de maatregelen die overheden zelf moeten treffen voor de informatieveiligheid, is het van groot belang dat ook de ingekochte diensten voldoen aan concrete veiligheidseisen. In opdracht van enkele ministeries is het CIP bezig met de ontwikkeling van een instrument dat daarbij helpt: de ICO-wizard, waarbij ICO staat voor Inkoopeisen Cybersecurity Overheid. Tijdens deze sessie bespreken we de achtergronden en het inkoopproces waarbinnen de eisen zullen worden gehanteerd. Ook laten we zien hoe de wizard werkt.
Directeur, Centrum Informatiebeveiliging en Privacybescherming (CIP)
Product manager BIO en ICO, Centrum Informatiebeveiliging en Privacybescherming (CIP)
We vragen nogal wat van de gebruiker als het gaat om veilig én digitaal werken; wat motiveert hem om dit ook daadwerkelijk te gaan doen? Wat ligt daar aan ten grondslag? Wat is er voor nodig en hoe kunnen we inzichten vanuit de psychologie, verandermanagement en praktijkervaringen inzetten om effectief verandering teweeg brengen? We gaan samen, op een interactieve manier, aan de hand van anekdotes, gedragswetenschap, stellingen en praktijkvoorbeelden op zoek naar het antwoord. Resultaat: Frisse inspiratie en nóg bewuster van de ‘onbewuste’ gebruiker.
Technisch adviseur IT, Gemeente Zeist
Informatie adviseur, Gemeente Zeist
Dagvoorzitter, Ondernemer, Management Consultant & Organisatiecoach
Open Source Intelligence (OSINT) is het vergaren van informatie via openbaar beschikbare bronnen. Cybercriminelen maken tijdens de eerste fase van de aanvalsketen, Reconnaissance, gebruik van OSINT en social engineering technieken om waardevolle informatie over uw organisatie, medewerkers, processen, systemen, ketenparnters enzovoort te verzamelen. Deze informatie kan immers gebruikt worden in een latere fase van de aanvalsketen en geeft mogelijk inzicht in gunstige aanvalspaden. Welke informatie kan eenvoudig over uw organisatie en medewerkers worden achterhaald en zijn uw medewerkers wel bestand tegen social engineering technieken?
Tijdens deze keynote neemt onze Mystery Guest u mee in de werk- en denkwijze van criminelen. Hierdoor krijgt u niet alleen meer inzicht in de werkwijze van criminelen, maar ook meer begrip voor de tegenmaatregelen (beheersmaatregelen) die u wellicht al ter kennis heeft genomen.
“Door gebruikers te informeren over de achterliggende motivatie van beheersmaatregelen wordt ‘houding en gedrag’ positief beïnvloed. Dit is belangrijk aangezien de factor mens nog steeds als de zwakste schakel wordt beschouwd..!”
Tijdens deze keynote:
Mystery Guests – De spreker heeft jarenlange ervaring met name op het gebied (MENS en Organisatie) van informatieveiligheid en privacybescherming binnen de (lokale)overheidsorganisaties
De spreker heeft jarenlange ervaring met name op het gebied (MENS en Organisatie) van informatieveiligheid en privacybescherming binnen de (lokale)overheidsorganisaties.
Security by Design is integraal onderdeel van IT en IA projecten bij Rijkswaterstaat. Het Security Centre van Rijkswaterstaat adviseert daarvoor de medewerkers die een rol hebben bij het ontwerpen, maken, beheren en inkopen van IT (systemen en diensten). De presentatie geeft inzicht in werkwijzen met Security by Design, hoe de Baseline Informatiebeveiliging Overheid (BIO*) onderdeel is van IV processen bij RWS. Ook komt kort IV integratie bij GWW projecten (Industriële Automatisering) aan de orde. Hiervoor heeft RWS de CSIR (Cybersecurity Implementatie Richtlijnen RWS) ontwikkeld, een uitwerking specifieke gericht voor de cybersecurity van bruggen, sluizen tunnels gemalen enz. Door het bespreken van de aanpak en aan de hand van voorbeelden uit de praktijk, zie je hoe cybermaatregelen te integreren zijn in contracten met leveranciers waardoor cyberrisico´s worden verkleind. Security van businesscase en inkoop tot oplevering, beheer en life cycle management.
Adviseur Cyber Security, Rijkswaterstaat
“Nu zal ik mijn pincode moeten wijzigen”. Zei voormalig directeur-generaal Rob Bertholee van de AIVD na een keynote van Jochem Nooyen. Wat Jochem uniek maakt is zijn ontwapenende podium aanwezigheid. Maar ook zijn combinatie van illusionisme, cabaret en inhoud.
In de kern houdt Jochem zich bezig met mindillusieshows rond het menselijk brein. Hoe zijn we te verleiden en te beïnvloeden?
Alles wat je online doet is te achterhalen, maar je gedachten zijn veilig….toch? Mind-illusionist Jochem Nooyen zoekt in zijn presentatie over Privacy met humor en magie uit of dit klopt.
Privacy – Mindillusionist
Dagvoorzitter, Ondernemer, Management Consultant & Organisatiecoach