Angeline van Dijk - Inspecteur Generaal, Rijksinspectie Digitale Infrastructuur

Angeline van Dijk is inspecteur-generaal van de Rijksinspectie Digitale Infrastructuur (RDI). De RDI houdt toezicht op de digitale infrastructuur. Die is meer dan ooit voorwaardelijk voor ons dagelijks functioneren, innovatie en duurzame economische groei. Als inspecteur-generaal werkt van Dijk onder meer aan de digitale veiligheid van apparatuur, telecomsecurity en het veilig gebruik van internet. Ook werkt ze aan de ontwikkeling van toezicht op de cloud en algoritmes.  

Eerder was Van Dijk algemeen directeur bij Zorg van de Zaak en als directeur bij grote publieke uitvoeringsdiensten zoals Rijkswaterstaat en de Dienst Justitiële Inrichtingen. 

Isabel van der Leij - MT-lid, Manager Digitale Weerbaarheid, Rijksinspectie Digitale Infrastructuur

Isabel van der Leij is manager digitale weerbaarheid bij de RDI. Ze studeerde filosofie en bestuurskunde. Daarna werkte ze als adviseur op het gebied van IT, cyber security en finance. Bij de RDI heeft ze het programma opgezet dat het toezicht op de Cwb en Wwke voorbereidt en geeft ze leiding aan het team dat verantwoordelijk is voor het toezicht op de energiesector.   

Arnoud van Petersen - CIO, Nationaal Cyber Security Center

Informatie volgt 

Irene Rompa - Dagvoorzitter OT & Cybersecurity Conferentie

Irene Rompa studeerde psychologie aan de Vrije Universiteit. Haar enthousiasme voor duurzaamheid bracht haar in het jaar na haar afstuderen (2011) naar de VS, waar ze de internationale expansie van het Nederlandse bedrijf Dopper leidde vanuit San Francisco. 

Na haar terugkomst in 2015 werkte ze in verschillende rollen in het Nederlandse tech-ecosysteem, waaronder het leiden van accelerators, het faciliteren van de internationale expansie van Nederlandse startups en het organiseren van grote innovatie-evenementen.  

Tot eind 2022 was ze hoofd communicatie bij Quantum Delta NL, een publiek-privaat samenwerkingsverband dat het Nederlandse ecosysteem van kwantumtechnologie opschaalt. 

In 2023 keerde ze terug naar de psychologie. Irene is mediator, naast haar werk als dagvoorzitter. In haar vrije tijd is ze buurtbemiddelaar, Luisterend Schrijver bij Stichting Gelijkwaardig Herstel en vrijwilliger in het OLVG West in Amsterdam. Meer informatie vind je op www.irenerompa.nl.  

Bert Hubert

Bert is de oprichter van PowerDNS, software waar een groot deel van het Internet in Europa op draait. Daarnaast werkte hij voor de AIVD. Tot eind 2022 was hij lid van de Toetsingscommissie Inzet Bevoegdheden Inlichtingen- en Veiligheidsdiensten. Tegenwoordig is hij part-time technisch adviseur bij de Kiesraad, en lid van de commissie van advies van de Autoriteit online Terroristisch en Kinderpornografisch Materiaal. Daarnaast schrijft Bert veel over technologie en autonomie en wordt hij daarover ook vaak geraadpleegd door overheden en bedrijven. 

Soe van Dijk - Innovatieanalist Cyberweerbaarheid, Topsector Energie 

Soe van Dijk werkt als innovatieanalist cyberweerbaarheid bij Energy Innovation NL, een publiek platform dat kennis en innovatie stimuleert voor de transitie naar een duurzamer, betrouwbaarder, betaalbaarder en veiliger energiesysteem. Vanuit een multidisciplinaire achtergrond onderzoekt ze de kansen en uitdagingen van (digitale) innovatie in het energiesysteem en de uitrol van nieuwe ketens zoals voor zon- en windenergie. Daarbij kijkt ze naar cyberweerbaarheid op verschillende schaalniveaus: bij grootschalige centrale opwek op de Noordzee tot aan de risico's bij decentrale energieopwek en -verbruik in woningen.  

Naast het agenderen van kennis- en innovatievragen en het uitzetten en begeleiden van onderzoek, werkte ze de afgelopen vier jaar aan het opzetten van publiek-private samenwerkingen in de energiesector. Zo was ze betrokken bij de totstandkoming van drie Information Sharing & Analysis Centres (ISACs) voor kennis- en informatiedeling binnen de ketens van zon & opslag, elektrisch vervoer en offshore wind. Ook is ze vanaf de start betrokken bij het Fieldlab Energy Cyber Security (FLECS), een kennis en innovatiecoalitie voor het verhogen van de weerbaarheid in de keten van offshore windparken.

Sessie: FLECS in actie: Windparken op zee trotseren de digitale storm

Offshore windenergie wordt de ruggengraat van de Nederlandse energiemix. Naar verwachting zal in 2050 minstens de helft van onze energie afkomstig zijn van windparken op zee. Door de complexe toeleveringsketens en de noodzaak om turbines op afstand te bedienen zijn offshore windparken echter kwetsbaar voor verstoring. Dit vormt een probleem omdat het digitale systeem dat deze turbines draaiende houdt, steeds meer wordt blootgesteld aan cyberaanvallen, onder meer door geopolitieke spanningen. In deze presentatie gaan Soe van Dijk (Energy Innovation NL) en Willem Westerhof (Bureau Veritas Cybersecurity) in op de context van OT- en cybersecurity van offshore wind en bespreken ze hoe ze met de publiek-private samenwerking FLECS stappen zetten om via kennis- en innovatie de weerbaarheid binnen de keten te verhogen. 

Willem Westerhof - Senior Cybersecurity Consultant, Bureau Veritas

Willem Westerhof is een Senior Cybersecurity Consultant met meer dan 10 jaar ervaring in offensieve security. Hij wordt algemeen erkend als een expert in cyberbeveiliging en heeft zijn expertise aangetoond door presentaties op grote conferenties, uitgebreide onderzoeksrapporten en deskundige commentaar in mediapublicaties. Hij blinkt uit in het vertalen van complexe technische concepten naar duidelijke, toegankelijke taal voor zowel technische als niet-technische doelgroepen. Willem heeft meer dan 35 CVE's gevonden en is een regelmatig terugkerende spreker op podia zoals WHY2025 en the One Conference. 

Gedurende zijn carrière heeft Willem met succes zeer complexe en impactvolle cybersecurity-projecten uitgevoerd. Zijn uitgebreide ervaring met IT-, IoT- en OT-systemen in diverse sectoren, waaronder vitale industrie, overheid en gezondheidszorg, stelt hem uniek in staat om ingewikkelde en potentieel gevoelige cybersecurity-uitdagingen aan te pakken. 

Sessie: FLECS in actie: Windparken op zee trotseren de digitale storm.
Offshore windenergie wordt de ruggengraat van de Nederlandse energiemix. Naar verwachting zal in 2050 minstens de helft van onze energie afkomstig zijn van windparken op zee. Door de complexe toeleveringsketens en de noodzaak om turbines op afstand te bedienen zijn offshore windparken echter kwetsbaar voor verstoring. Dit vormt een probleem omdat het digitale systeem dat deze turbines draaiende houdt, steeds meer wordt blootgesteld aan cyberaanvallen, onder meer door geopolitieke spanningen. In deze presentatie gaan Soe van Dijk (Energy Innovation NL) en Willem Westerhof (Bureau Veritas Cybersecurity) in op de context van OT- en cybersecurity van offshore wind en bespreken ze hoe ze met de publiek-private samenwerking FLECS stappen zetten om via kennis- en innovatie de weerbaarheid binnen de keten te verhogen. 

Spreker volgt

Informatie volgt 

Maarten Oosterink - Co-founder en COO, Indurex

Maarten is een ervaren leider in industriële automatisering en cybersecurity met meer dan 20 jaar ervaring in het versterken van de weerbaarheid van wereldwijde vitale infrastructuur. Als voormalig leidinggevende bij Shell en met een achtergrond in specialistische rollen binnen de overheid, brengt hij diepgaande operationele en technische expertise mee naar complexe cyber-fysieke uitdagingen. 

Vanuit zijn passie voor publiek-private samenwerking stond hij aan de basis van de OT Security ISAC van het Nationaal Cyber Security Centrum (NCSC). Als erkend expert op het snijvlak van techniek en beleid combineert Maarten een pragmatische, executiegerichte aanpak met het vermogen om de brug te slaan tussen industriële veiligheid en moderne cybersecurity-standaarden. In zijn huidige werk richt hij zich op het vertalen van complexe dreigingen naar werkbare oplossingen voor de kritieke sector. 

Sessie: Engineering Cyber Intelligence: De Kracht van Context in een Complex Landschap

In moderne industriële omgevingen is de hoeveelheid data uit proces- en veiligheidssystemen overweldigend, terwijl de diepgaande expertise om deze data te interpreteren schaarser wordt. Traditionele security-oplossingen focussen vaak op netwerkdata, maar missen de essentiële koppeling met de operationele realiteit en veiligheidsimpact. 

Tijdens deze sessie verkennen we hoe we met Engineering Intelligence de kloof tussen verschillende disciplines kunnen overbruggen. Door slimme inzet van data science en machine learning transformeren we ruwe data uit uiteenlopende bronnen naar contextrijke informatie. Dit stelt ons in staat om: 

  • Expertise op te schalen: Met behulp van intelligente tooling kunnen minder ervaren teams sneller tot dezelfde diepgaande conclusies komen als specialisten. 
  • Disciplines te verbinden: We stellen engineers en security-experts in staat elkaars domein beter te begrijpen, waardoor beslissingen worden gebaseerd op een integraal beeld van veiligheid en cybersecurity. 
  • Besluitvorming te versterken: Door historische trends, proceswaarden en alarmpatronen automatisch te correleren, krijgt de operator de juiste context om onderbouwde beslissingen te nemen bij afwijkingen. 

Aan de hand van concrete praktijkvoorbeelden laten we zien hoe moderne technologie niet de mens vervangt, maar juist de beslissingskracht en situational awareness binnen kritieke infrastructuren naar een hoger niveau tilt.  

Maurice Snoeren - OT Security Officer, RWE Generation

Informatie volgt 

Sessie: OT-weerbaarheid in een tijd van geopolitieke dreiging 

Maurice Snoeren vertelt op basis van zijn onderzoek over hoe geopolitieke ontwikkelingen en de dreiging van statelijke actoren de veiligheid van OT-omgevingen beïnvloeden. In deze sessie wordt toegelicht hoe geopolitieke risico’s worden geanalyseerd en vertaald naar strategische en technische maatregelen binnen OT-architecturen. 

Hij laat zien hoe dreigingsinformatie concreet kan worden doorvertaald naar ontwerpkeuzes en weerbaarheidsmaatregelen, zodat OT-omgevingen beter bestand zijn tegen statelijke actoren. Een sessie voor professionals die strategie en techniek willen verbinden in een veranderend dreigingslandschap. 

Sinclair Koelemij - Cyber Physical Risk Expert

Sinclair heeft bijna 50 jaar ervaring in procesautomatisering en ontwikkelde brede expertise in procesautomatisering, industriële netwerken, OT-cybersecurity en cyber-fysiek risico binnen procesautomatiseringssystemen. Tijdens een loopbaan van 43 jaar bij Honeywell werkte hij aan service, engineering en het beveiligen van een breed spectrum aan besturings- en procesveiligheidsoplossingen: van basis- tot geavanceerde systemen. Dit deed hij in uiteenlopende sectoren van de procesindustrie, waaronder petrochemie, raffinage, pijpleidingen en offshore-operaties, veelal deel uitmakend van de kritische infrastructuur van landen in Europa, Azië en het Midden-Oosten. 

Zijn ervaring omvat softwareontwikkeling, de implementatie van besturings- en veiligheidssystemen én het uitvoeren van kwalitatieve en kwantitatieve security- en risicoanalyses voor cyber-fysieke systemen. Dit betreft meer dan 100 installaties, variërend van kleinere omgevingen met minder dan 1.000 I/O-punten tot site-brede omgevingen met meer dan 100.000 I/O-punten (gecumuleerd). Sinclair benadert OT-security en cyber-fysiek risico vanuit een diep begrip van productieprocessen. Hij benadrukt dat risico’s vanuit het proces zelf moeten worden geadresseerd, zodat beveiligingsmaatregelen aansluiten op operationele én procesveiligheidseisen. In zijn carrière combineert hij 25 jaar focus op procesautomatisering met 24 jaar specialisatie in netwerken, cybersecurity en cyber-fysiek risico. Daarnaast is hij houder van meerdere patenten op het gebied van evaluatie en mitigatie van cyber-fysieke risico’s.

Sessie: Geopolitiek risico: afhankelijkheden en besturingsautoriteit in cyber-fysieke systemen.

Geopolitiek risico: afhankelijkheden en besturingsautoriteit in cyber-fysieke systemen laat zien hoe geopolitieke spanningen, sancties, exportrestricties en supply-chain verstoringen zich vertalen naar concrete risico’s voor procesautomatisering en procesveiligheid. In plaats van geopolitiek te benaderen als een abstract “macro-risico”, behandelt de presentatie het als een besturingsprobleem: externe ontwikkelingen kunnen de besturingsautoriteit verschuiven of beperken; wie kan systemen configureren, onderhouden, herstellen en veilig bedrijfsmatig laten functioneren. 

De presentatie gaat in op de belangrijkste afhankelijkheden die deze besturingsautoriteit beïnvloeden, zoals software- en licentievoorwaarden, toegang tot security-updates en firmware, beschikbaarheid van spare parts, lifecycle support, en de rol van remote services en integrators. Daarbij wordt expliciet gemaakt dat politieke spanningen en het risico van hybride oorlogsvoering in veel risicoanalyses nog onvoldoende structureel worden meegenomen. Hierdoor blijven reële dreigingen en faalmodi zoals gerichte verstoring van kritische infrastructuur, beïnvloeding via toeleveringsketens, druk op leveranciers en dienstverlening, en het strategisch uitbuiten van afhankelijkheden niet altijd zichtbaar of benoemd. Met een paar korte voorbeelden wordt de impact op DCS/SIS, herstelbaarheid en operationele continuïteit zichtbaar gemaakt. Afsluitend volgt een compacte checklist met praktische aandachtspunten om afhankelijkheden beter te herkennen en “control-continuity” te ondersteunen bij geopolitieke druk op support of levering.

 

Rob Hulsebos - Senior OT Specialist, ForeScout Technologies

Senior OT Specialist bij Forescout OT Competence Center in Eindhoven met meer dan 30 jaar ervaring in OT, als software engineer van PLC’s en industriële datacommunicatie-producten, besturingsleverancier, machinebouwer, network engineer, freelancejournalist en docent.

Sessie: OT Vulnerability informatie – CVE, NVD, EUVD of liever rechtstreeks van de leverancier? 

Kwetsbaarheden worden gepubliceerd in CVE’s, meer dan 40000 per jaar. Maar de kwaliteit van CVE’s voor OT- producten is vaak laag, ze worden laat (of helemaal niet) gepubliceerd, en voor supply-chain componenten is er vaak helemaal niets te vinden. CISA gebruiken dan? Of de EUVD? Of VDE-CERT? Keuze genoeg maar welke is het beste, snelste, makkelijkste en meest accuraat? Of toch liever de leverancier als primaire bron? Zijn de Amerikaanse bronnen nog wel goed bruikbaar? Ik bespreek de ervaringen van de afgelopen jaren.

Sander van der Aa - Information Security Manager, ProRail

Informatie volgt 

Sessie: Grip op OT in de leveranciersketen: van zeehaven tot spoor met CYRA-OT 

Hoe houd je grip op de OT-omgevingen van je leveranciers in een wereld waarin sectoren, systemen en verantwoordelijkheden door elkaar lopen? FERM en ProRail nemen je mee van de complexiteit van de zeehaven, waar geografische samenwerkingen en ketenafhankelijkheden samenkomen, via het spoor naar de uitdagingen rond leveranciers in vitale infrastructuur. 

Aan de hand van CYRA-OT laten zij zien hoe je risico’s in de keten inzichtelijk maakt en bespreekbaar krijgt. Want als een leverancier niet weerbaar is, kunnen de gevolgen groot zijn: verstoringen in logistiek, niet-beschikbare serviceonderdelen en reputatieschade. 

In deze interactieve sessie gaan de sprekers actief in gesprek met de zaal over herkenbare uitdagingen en dilemma’s. Samen verkennen zij de toegevoegde waarde van de CYRA-methode voor de dagelijkse praktijk. 

Thom van der Meij - Adviseur, FERM Zeehavens

Thom is betrokken bij Ferm Zeehavens als Adviseur. Ferm is een nationaal platform met als doel het verhogen van de digitale weerbaarheid van de vijf zeehavens van nationaal belang. In zijn rol heeft hij verschillende organisaties ondersteund bij ISO 27001 trajecten, maar vooral bij de implementatie van de CYRA-methode. Dit deed Thom onder andere door nulmetingen uit te voeren en te helpen bij het opstellen van passend beleid. Daarnaast is Thom binnen Ferm het aanspreekpunt voor alles wat te maken heeft met NIS2 en de Cyberbeveiligingswet. 

Sessie: Grip op OT in de leveranciersketen: van zeehaven tot spoor met CYRA-OT 

Hoe houd je grip op de OT-omgevingen van je leveranciers in een wereld waarin sectoren, systemen en verantwoordelijkheden door elkaar lopen? FERM en ProRail nemen je mee van de complexiteit van de zeehaven, waar geografische samenwerkingen en ketenafhankelijkheden samenkomen, via het spoor naar de uitdagingen rond leveranciers in vitale infrastructuur. 

Jessica Maes - Programmamanager Onderzoek, NCSC

Jessica werkt als programmamanager voor het NCSC binnen het team Onderzoek aan innovatieve oplossingen. Hiervoor is zij OT-Coördinator en CISO geweest bij een aantal organisaties. 

Sessie: Ook jij kan innoveren in OT met het Innovatielab 

Het OT-Innovatielab is een initiatief dat is opgezet door het NCSC en TNO als onderdeel van het kennisopbouwprogramma. De OT-Coalitie is een belangrijke partner. In deze sessie leggen we uit wat het OT-Innovatielab is. Ook laten we het lab (in de vorm van een opstelling in een koffer) zien en wordt de opstelling gedemonstreerd. We leggen uit welke use cases er zijn bedacht en hoe we hiermee werken voor de gehele OT-Community aan een OT Innovatieprogramma voor de komende jaren. 

Bart Hofman - Cyber security Onderzoeker, TNO

Bart Hofman is een cyber security onderzoeker bij TNO die zich focust op veilige en cyber secure OT-omgevingen. Afgelopen jaar heeft hij zich bezig gehouden met het ontwikkelen van het mobiele OT lab. 

Sessie: Ook jij kan innoveren in OT met het Innovatielab 

Het OT-Innovatielab is een initiatief dat is opgezet door het NCSC en TNO als onderdeel van het kennisopbouwprogramma. De OT-Coalitie is een belangrijke partner. In deze sessie leggen we uit wat het OT-Innovatielab is. Ook laten we het lab (in de vorm van een opstelling in een koffer) zien en wordt de opstelling gedemonstreerd. We leggen uit welke use cases er zijn bedacht en hoe we hiermee werken voor de gehele OT-Community aan een OT Innovatieprogramma voor de komende jaren. 

Frank van Vliet - CTO, Certified Secure

Frank van Vliet heeft meer dan 20 jaar praktijkervaring in cybersecurity en staat bekend als een van de beste ethische hackers in Nederland. Frank begon zijn indrukwekkende carrière in cybersecurity als security penetration tester en software-auditor. 

Frank was medeoprichter van Certified Secure in 2007 en is momenteel de Chief Technology Officer (CTO), verantwoordelijk voor alle Certified Secure trainingen. Frank’s befaamde slogan “What could *possibly* go wrong?” heeft de hacker-mindset van duizenden cursisten wereldwijd gevormd. Wanneer je senior engineers aanneemt, is de kans groot dat ze door Frank zijn getraind! 

Demonstratiesessie: Hacker Mindset: OT

Hoe werkt OT-hacking in de praktijk? Welke kwetsbaarheden kunnen worden gevonden in OT-systemen? En hoe lastig (of eenvoudig!) is het hacken van deze systemen nou echt! Ontdek het in deze unieke demonstratie van de Hacker Mindset sessie. In deze sessie neemt een Certified Secure instructeur je mee in een unieke Certified Secure challenge, waarin je aan de slag gaat met het vinden, analyseren en exploiteren van verschillende kwetsbaarheden. 

Let op: voor deze demonstratiesessie is een beperkt aantal plaatsen beschikbaar. Om aan deze demonstratiesessie mee te kunnen doen is het verplicht om een laptop met WiFi en een moderne browser (Firefox/Chrome) mee te nemen. Enige bekendheid met de commandline en browser developer tools is een pré. 

Nick Pfennings - OT Cybersecurity Specialist en Co-Founder, OTconnect

Nick Pfennings is medeoprichter van OTconnect en werkt al ruim 15 jaar op het snijvlak van netwerkarchitectuur, industriële automatisering en cybersecurity. Hij begon zijn carrière als systeem- en netwerkengineer en is zich later gaan specialiseren in de beveiliging van industriële systemen en kritieke infrastructuur. 

Nick heeft bij verschillende organisaties OT-monitoringoplossingen geïmplementeerd en risicobeoordelingen uitgevoerd. Daarnaast is hij actief betrokken bij initiatieven rond cybersecurity-samenwerking en informatie-uitwisseling in Nederland, waaronder Connect2Trust. 

Demonstratiesessie: Red/Blue Team “Friesland onder water"

Tijdens deze interactieve demonstratie nemen we je mee in een realistisch OT-cyberscenario. In een fysieke opstelling wordt een model van de provincie Friesland gebruikt waarin een gemaal met PLC-besturing een waterklep aanstuurt. Het doel van het scenario: het gemaal manipuleren en Friesland “onder water” zetten. 

Een beperkt aantal deelnemers neemt actief deel aan de oefening. Zij worden verdeeld in een red team (aanvallers) en een blue team (verdedigers). Het red team probeert via de IT/OT-omgeving toegang te krijgen tot de besturing van het gemaal, terwijl het blue team de taak heeft om de aanval tijdig te detecteren. 

Tijdens de sessie wordt zichtbaar hoe een cyberaanval op een industrieel systeem kan verlopen en welke rol monitoring en detectie spelen in het herkennen van dergelijke aanvallen. Aan het einde van de demonstratie wordt besproken hoe de aanval voorkomen had kunnen worden en welke maatregelen organisaties kunnen nemen om hun OT-omgeving beter te beschermen. 

Let op: voor deze demonstratiesessie is een beperkt aantal plaatsen beschikbaar. Er is geen eigen apparatuur nodig om deel te nemen.