event billede

Identity & Access Management - sådan holder du din virksomhed sikker Digitalt event

Dato:
08/12 2022
Sted:
Online
Pris:
0 kr / 2.495 kr.

En af de mest effektive måder at højne sikkerheden, er god styring af brugerrettigheder og god styring af bruger-adgang til organisationens systemer.

Det kan nemlig hurtigt blive kaotisk og farligt, hvis ikke du hele tiden har styr på, hvem der kan tilgå de mange forskellige systemer, som alle organisationer kører med.

Derfor er det er vigtigt, at system-rettighederne hele tiden opdateres og opdateres, når nye medarbejdere tiltræder, når andre forlader arbejdspladsen, og når andre igen bliver forfremmet og medtager nedarvede rettigheder og meget andet.

Det kan være en tung proces, hvis det skal gøres manuelt, hvilket mange it-admins nok kan skrive under på.

Med et godt IGA-system kan man for eksempel hurtigt se, hvilke systemer en eventuelt phishet eller hacket medarbejder har adgang til.

Med et godt rettigheds-værktøj kan man ikke mindst hæve it-sikkerheden markant ved eksempelvis at indføre to-faktorautentifikation ved login.

Udover et godt rettigheds-værktøj er der mange virksomheder, som har gode erfaringer med at indføre to-faktorautentifikation ved login, og dermed på meget kort tid hæve it-sikkerheden markant med et simpelt greb.

Kom og hør om mulighederne for at automatisere og effektivisere adgangskontroller og system-rettigheder, så de hele tiden er ajour - uden at det genererer brugerne mere end højst nødvendigt.

Derudover kigger vi nærmere på de learnings, som andre organisationer har gjort sig på området.

Mød talerne

Rasmus Ferdinand Ginman

Rasmus Ferdinand Ginman

Erhvervsjournalist

Computerworld

András Ács Pedersen

András Ács Pedersen

Lektor | IT og digitale medier

Zealand - Sjællands Erhvervsakademi

Christian Schmidt

Christian Schmidt

Direktør

Dediko A/S

Peter Melsted Hansen

Peter Melsted Hansen

Principal Consultant

ICY Security

Ole Austring

Ole Austring

Senior Management Consultant

ICY

Kevin Kruse

Kevin Kruse

IGA Lead

Banking Circle

Katja Schou Hansen

Katja Schou Hansen

SDM og team lead IAM

Tryg Forsikring A/S

Se program

Program:


09:00 - 09:05
Velkomst ved dagens moderator
Rasmus Ferdinand Ginman
Erhvervsjournalist
Computerworld

09:05 - 09:35
IAM – Fra buzzwords til mennesker, adfærd og processer
IAM kan være en kompleks størrelse og der dukker løbende nye trends, begreber og forkortelser op indenfor feltet. Denne keynote tager afsæt i de aktuelle trends og tendenser, der gør sig gældende på IAM-området og giver inspiration til arbejdet med implementeringen af IAM-løsninger.

Præsentationens sigte er at give publikum inspiration til at kunne stille tidssvarende krav til organisationes IAM-systemer. Vi ser på, hvordan virksomheder kan imødekomme brugernes behov og hvordan man kan udarbejde og vedligeholde en roadmap, som bidrager til værdiskabelsen af arbejdet med IAM-systemer.
András Ács Pedersen
Lektor | IT og digitale medier
Zealand - Sjællands Erhvervsakademi

09:35 - 09:55
Er dine administrative konti og passwords sikre?
61% af alle datasikkerhedsbrister involverer stjålne eller uautoriserede brug af rettigheder. Omkring 50% af alle brugere har overvejende det samme password til alle deres konti. Er dine administrative konti og passwords sikre?

Mens større producenter taler om det password-løse arbejde så er virkeligheden for mange virksomheder
en helt anden. Manglen fokus på implementering af effektive passwordkontroller gør det lettere for Cyberkriminelle og insidere at misbruge rettigheder, hvilket kan føre til tab af sensitive data og alvorlige cyberangreb.

Vi løber igennem hvad bedste praksis er, hvordan du implementerer den og hvad der skal til af kontroller og praktiske tiltag – ifølge CIS Password Policy Guide. Vi udleverer en password-modenhedsmodel som du kan bruge kvit og frit.
Christian Schmidt
Direktør
Dediko A/S

09:55 - 10:10
Pause

10:10 - 10:30
Nå, Claus – så gik det alligevel galt!
I dette indlæg får du en regulær øjenåbner, når du bliver vidne til et live hackerangreb – og hvordan det kan stoppes.

Den betroede medarbejder, Claus, bliver narret til at udføre en handling på sin laptop. Inden Claus har set sig om, er hele hans laptop (og muligvis også alle de netværksdrev, han har adgang til) inficeret af ransomware. Selv om han altid har forsvoret, at det skulle ske for ham, så er han alligevel blevet udsat for et angreb og har fået stjålet sine passwords.

I indlægget får du svar på, hvordan en korrekt implementeret PAM- og EPM-løsning kan sætte en stopper for, at Claus – og alle andre – bliver ramt af malware. Vi kommer også ind på, hvordan flere elementer inden for Identity Security kan være med til at mindske sandsynligheden for, at hændelser kan udvikle sig.
Peter Melsted Hansen
Principal Consultant
ICY Security

10:30 - 10:50
Case - PAM i Regionen
Ole Austring dykker ned i et PAM (Privileged Access Management) projekt, som er blevet rullet ud i en af de fem regioner. Regionen er meget ambitiøs, når det handler om at sikre privilegerede brugeradgange og høster allerede nu gevinster af den PAM-løsning, de har fået implementeret.

Ole vil fortælle om rejsen, formålet og udfordringerne.
Ole Austring
Senior Management Consultant
ICY

10:50 - 11:05
Pause

11:05 - 11:35
Living with an IGA solution
Lad være med at lave business case drevet af omkostningsbesparelser. Hvis omkostningsbesparelser er, hvad du leder efter, så brug en hvilken som helst billig og effektiv automatiseringsmotor og automatiser alt, i stedet for et dyrt og tungt GRC-policy-administrationsværktøj. Hvis det snarere er compliance, fleksibilitet og Zero Trust, der er er din egentlige driver, så lad det være din egentlige business case. Og det centrale i en ordentlig Zero Trust-arkitektur er faktisk IGA.
Kevin Kruse
IGA Lead
Banking Circle

11:35 - 12:00
Skab kontrol og styring med IAM
Hør hvordan IAM har skabt kontrol og styring med brugere, processer og adgange i Tryg Forsikring. IAM er ikke en nem rejse at begive sig ud på, men den er bestemt det værd - særligt når man får bevist hvordan det også skaber værdi for forretningen.
Katja Schou Hansen
SDM og team lead IAM
Tryg Forsikring A/S

12:00 - 12:05
Dagens moderator samler op
Det får du ud af det
  • Indblik i mulighederne for at automatisere og effektivisere adgangskontroller og system-rettigheder.
  • Hør om erfaringer fra andre der har fået styr på brugerrettighederne i hele organisationen.
  • Overblik for forskellige rettigheds-værktøjer