Programma

Dag 1 (verzorgd door en bij Qbit in Groningen):
We beginnen dag 1 met een overzicht van de actualiteiten rondom cyber security. Met welke digitale dreigingen hebben Nederlandse ondernemingen (in het Noorden) met name te maken?
Qbit maakt met een aantal demo’s (Furby, RFID cloner, keylogger, rubber ducky, WiFi PineApple) duidelijk dat iedereen kan hacken en dat we allemaal kwetsbaar zijn.

Vervolgens leren de deelnemers hoe een hacker denkt en werkt. Ze ondervinden, door zelf te hacken, aan den lijve hoe ze kunnen inbreken op computersystemen. Deelnemers zetten verschillende hulpmiddelen in om privacygevoelige data te bemachtigen. Hierbij wordt onder meer gebruik gemaakt van een lab-omgeving (RasberryPi). De deelnemers mogen de lab-omgeving na afloop van de workshop houden. Hier staat ook al het trainingsmateriaal op. Tijdens het spel wordt een ‘leaderboard’ bijgehouden, waarbij deelnemers een WiFi Pine Apple kunnen winnen. In het derde deel van de workshop wordt de relatie tussen de organisatorische en technische kwetsbaarheden en de AVG gelegd. Welke dreigingen kunnen bijvoorbeeld tot een datalek leiden? Welke maatregelen kunnen worden getroffen ter voorkoming hiervan. Dit is tevens de brug naar dag 2.

Dag 2 (verzorgd door en bij Privacy1 in Groningen)
We beginnen dag 2 met een actueel beeld van de implementatie van gegevensbescherming. Met welke uitdagingen hebben Nederlandse ondernemingen (in het Noorden) met name te maken? Het gaat hierbij voornamelijk om de contextuele integriteit van gegevens. Daarnaast zullen de investeringen een dynamische benadering moeten kennen. Er wordt gewerkt met het Privacy Maturity Model (welke relatie hebben de kwetsbaarheden met de AVG) met een verdieping op de technische en organisatorische maatregelen.

Vervolgens leren de deelnemers een Privacy/ Security-scan te maken, met name op het gebied van de organisatorische en technische maatregelen voor hun organisatie.In het laatste deel van de workshop wordt een PvA gemaakt hoe de organisatie bewust en beter te beschermen tegen dreigingen van binnenuit en buitenaf.

Dag 1:
08:45 – 09:00 uur: introductie
09:00 – 10:00 uur: presentatie ‘You will be hacked!’ (deel 1)
10:00 – 10:15 uur: koffie/thee
10:15 – 11:15 uur: You will be hacked!’ (deel 2)
11:15 – 12:15 uur: instructie lab-omgeving
12:15 – 13:00 uur: lunch
13:00 – 14:00 uur: ronde 1
14:00 – 15:00 uur: ronde 2
15:00 – 16:00 uur: ronde 3
16:30 – 17:00 uur: wrap up/ brug naar dag 2
16:30 – 17:00 uur: prijsuitreiking en afsluiting

Dag 2:
08:45 – 09:00 uur: introductie
09:00 – 10:00 uur: Inventarisatie dag 1, verschil en overlap Informatiebeveiliging en security
10:00 – 10:15 uur: koffie/thee
10:15 – 11:15 uur: presentatie gegevensbescherming voor organisaties
11:15 – 12:15 uur: Privacy/ Security Maturity Model
12:15 – 13:00 uur: lunch
13:00 – 14:30 uur: Implementatie-scan
14:30 – 15:00 uur: koffie/ thee
15:00 – 16:00 uur: Plan van Aanpak technische en organisatorische maatregelen
16:00 – 17:00 uur: Demo-kit bewustzijn-programma en afsluiting
17:00 – 18:00 uur: Borrel