Gerelateerd nieuws

Programma IAM 2024

Manuel Garat Loureiro

MANUEL GARAT LOUREIRO

HEAD OF IAM VAN BOOKING.COM B.V.

JML ONBOARDING: JOINING RIGHT WITH IAM

MANUEL GARAT LOUREIRO, HEAD OF IAM VAN BOOKING.COM B.V.

Navigating the Joiner-Mover-Leaver (JML) lifecycle can be complex, especially when it comes to ensuring secure access management for new employees. This session dives into how Identity & Access Management (IAM) can streamline and secure your onboarding process, empowering joiners while safeguarding your organization’s data. This session will help you:

  • Understand the importance of secure onboarding in the JML cycle
  • Discover how IAM solutions can automate identity proofing and validation
  • Learn how to implement ABAC (Attribute-Based Access Control) for dynamic access management
  • Gain insights into best practices for managing joiner access privileges
  • Explore strategies for ensuring compliance with data privacy regulations.
Kees Jan Kolb

KEES JAN KOLB

IV-EXPERT IAM BIJ DE NEDERLANDSE POLITIE

CLOSING THE GAP BETWEEN IGA & POLICY BASED ACCESS

KEES JAN KOLB, IV EXPERT IAM BIJ DE NEDERLANDSE POLITIE

Policy Based Access is de toekomst evenals het gebruik maken van Open Policy Agent (OPA) bij het ontwikkelen van software. En dat terwijl veel organisaties gebruik maken van Identity Governance en Administration (IGA) tools om de toegang tot systemen goed en veilig te beheren. Helaas sluiten deze processen niet vlekkeloos op elkaar aan.
Leer in deze sessie hoe je op een effectieve, simpele en veilige manier deze tot op heden gescheiden werelden aan elkaar kunt verbinden zodat u klaar bent voor de toekomst en gebruik kunt maken van het beste van beide werelden.

Maarten Bevers

MAARTEN BEVERS

CORPORATE ISO & DPO BIJ LEASEPLAN

Robert Garskamp

ROBERT GARSKAMP

FOUNDER VAN IDNEXT

MITIGATING AI ATTACKS WITH IAM

MAARTEN BEVERS, CORPORATE ISO & DPO BIJ LEASEPLAN & ROBERT GARSKAMP, FOUNDER VAN IDNEXT

We delve into the increasingly sophisticated realm of cyber threats, underscored by AI-driven phishing attacks. As Verizon’s DBIR report highlights, humans are the cause of 82% of all breaches. Of these breaches, 60% are caused by phishing. This alarming statistic calls for a strategy focusing on elevating user awareness and tightening access control measures. This talk will explore the critical function of Identity and Access Management (IAM) in the digital transformation journey of Information Security Management. We will dissect how IAM, as the custodian of data access and identity within organisations, can be the weapon against these emerging AI threats. We will discuss how to leverage IAM to reduce these percentages and how to turn our biggest security vulnerabilities into strengths. “

IDnext
Ronald van der Rest

RONALD VAN DER REST

PRODUCT OWNER CIAM BIJ NN GROUP

BUILDING A ROBUST CIAM FRAMEWORK, FIT FOR DYNAMIC MARKETS

RONALD VAN DER REST, PRODUCT OWNER CIAM BIJ NN GROUP

Terwijl organisaties zich herstellen van de pandemie, zijn veel van hen in hoog tempo begonnen aan een digitale transformatie. Investeringen om online zakendoen te stimuleren om naadloze en veilige ervaringen te bieden, zijn nog nooit zo groot geweest. NN verandert van een traditionele verzekeringsmaatschappij naar een moderne, online financiële dienstverlener die zich richt op frequente en waardevolle klantinteracties. NN biedt deze online diensten op een veilige en conforme manier via meerdere kanalen aan en biedt haar klanten een uitstekende gebruikerservaring. Er zijn echter veel opties die je kunt implementeren als het gaat om het verifiëren van de identiteit of het laten authenticeren van uw klanten. HHiervoor implementeert NN een robuust CIAM-framework dat sleutelfuncties omvat voor identiteitsverificatie, authenticatie en autorisatie, geschikt voor de dynamiek van de financiële sector.

In deze sessie wordt besproken hoe je de besluitvorming kunt structureren als het gaat om onboarding- en authenticatiemethoden:

  • Waar je rekening mee moet houden bij het kiezen van authenticatiemethoden
  • Hoe je CIAM-gegevens kunt gebruiken om het klanttraject te verbeteren
Jacoba Sieders

JACOBA SIEDERS

DIGITAL IDENTITY EXPERT & IAM EVANGELIST

THE NEVER ENDING GAME OF IDENTITY COMPLIANCE

JACOBA SIEDERS | DIGITAL IDENTITY EXPERT & IAM EVANGELIST

De wetgeving die van toepassing is op digitale transacties en diensten wordt nooit minder, maar alleen maar meer. Vooral de Europese wetgeving dwingt bedrijven om actie te ondernemen op het gebied van cybersecurity en compliant te worden. Wat is de impact op de digitale identiteit van bedrijven en hun digitale klanten? Wat zijn de traditionele en potentiële nieuwe strategieën om dit te beheersen? Hoe kunnen we dit probleem oplossen, en zullen we dat ook doen? Hoe zit het met een IT-Legal team?

 
Arjen Ketelaar

ARJEN KETELAAR

BUSINESS MANAGER IAM VAN PORTBASE B.V.

B2B CUSTOMER IAM VOOR DE NEDERLANDSE HAVEN COMMUNITY

ARJEN KETELAAR | BUSINESS MANAGER IAM | PORTBASE

B2B Customer Identity & Access Management verschilt op een aantal punten van andere vormen van Identity & Acces Management. In deze presentatie bespreekt Arjen Ketelaar, Business Manager IAM de toepassingen en uitdagingen binnen de Nederlandse havens. Aan bod komen onder andere de uitrol van MFA (Twee Factor Authenticatie) en Kwartaalcontroles (IGA). Afgesloten wordt met een blik in de toekomst. Welke rol kunnen zakelijke wallets (Decentralised Identity) gaan spelen?

Vikash Singh

VIKASH SINGH

GLOBAL IAM ENGINEERING MANAGER VAN AHOLD DELHAIZE

BACK TO BASICS, IN THE WORLD OF ANALYTICS & AI

VIKASH SINGH | GLOBAL IAM ENGINEERING MANAGER | AHOLD DELHAIZE

Building a castle, requires strong foundations. Robust understanding and implementation of IAM basics, prevents various risks emerging, such as data breaches, unauthorized access, and compromised systems. Neglecting IAM basics while chasing emerging trends leads may lead to an unstable security landscape, making the organization vulnerable. In this Keynote Vikash Singh shares his vision on how to get or keep your basics right.

  • Why IAM basics, including user authentication, authorization, and access control, serve as the bedrock of a secure system.
  • A solid foundation: How do you successfully manage IAM basics to avoid risks of data breaches, insider threats, and regulatory non-compliance.
  • How to prioritize IAM basics that will reduce the need for reactive measures, such as incident response and remediation. Save costs and resources while enhancing the overall security framework.

Create your adaptive IAM organisation. Strong IAM foundations not only prevent breaches and reduce risks. They enable you to adapt to the newest technologies and security challenges more effectively.

Stefan van Ingen

STEFAN VAN INGEN

PRODUCT MANAGER IDENTITIY & ACCESS MANAGMENT VAN GEMEENTE ROTTERDAM

HAVEN IN ZICHT! DE ROTTERDAMSE REIS NAAR EEN MODERNE IAM-ORGANISATIE

STEFAN VAN INGEN | PRODUCT MANAGER IDENTITIY & ACCESS MANAGEMENT | GEMEENTE ROTTERDAM

Rotterdam heeft de afgelopen jaren met diverse projecten fors geïnvesteerd in het thema Digitale Identiteit. Rotterdam verlaat de programmafase en gaat verder met een nieuwe IAM-organisatie onder de naam “Identity & Access Management”. Deze nieuwe organisatie hanteert een agile way-of-working en zorgt voor een optimale balans tussen Europese-, landelijke- en gemeentelijke ontwikkelingen, de Rotterdamse digitale dienstverlening en de toegangsproducten- en diensten voor workforce-, privileged-, customer-, third-party- en machine identities.

Deze update & dialoog sessie neemt u mee in de Rotterdamse reis en en toont lessen die geleerd zijn. Waarom is Rotterdam gestart met de technologie in plaats van eerst de business mee te nemen? Moet je zelf het wiel uitvinden of is het handig om een kennis ecosysteem te organiseren met meerdere organisaties? Hoe zorg je ervoor dat IAM geen technisch feestje meer is? Hoe ga je om met innovaties die grote maatschappelijke vraagstukken oplossen zoals een Digitale Identiteit Wallet ter voorkoming van bijvoorbeeld woondiscriminatie?

Lee Elliott

LEE ELLIOTT

DIRECTOR, SOLUTIONS ENGINEERING BIJ BEYONDTRUST

PAM: THE CRITICAL FOUNDATION FOR A SUCCESSFUL IDENTITY SECURITY STRATEGY

LEE ELLIOT, DIRECTOR, SOLUTIONS ENGINEERING AT BEYONDTRUST

Identity compromise and misuse are central to almost every cyberattack. This is causing a fundamental shift in the cyber battleground from traditional perimeter and endpoint security into the world of identity security. This session will cover:

  • How gaps in visibility between Identity Access Management (IAM) and security tools create vulnerabilities.
  • How impersonated identities can be exploited to access resources, compromise systems, and achieve illicit objectives.
  • The emerging field of Identity Threat Detection and Response (ITDR).
Blijf op de hoogte
Scroll naar boven