event billede

Program:


09:00 - 09:05
Velkomst ved dagens moderator
Rasmus Ferdinand Ginman
Erhvervsjournalist
Computerworld

09:05 - 09:35
IAM – Fra buzzwords til mennesker, adfærd og processer
IAM kan være en kompleks størrelse og der dukker løbende nye trends, begreber og forkortelser op indenfor feltet. Denne keynote tager afsæt i de aktuelle trends og tendenser, der gør sig gældende på IAM-området og giver inspiration til arbejdet med implementeringen af IAM-løsninger.

Præsentationens sigte er at give publikum inspiration til at kunne stille tidssvarende krav til organisationes IAM-systemer. Vi ser på, hvordan virksomheder kan imødekomme brugernes behov og hvordan man kan udarbejde og vedligeholde en roadmap, som bidrager til værdiskabelsen af arbejdet med IAM-systemer.
András Ács Pedersen
Lektor | IT og digitale medier
Zealand - Sjællands Erhvervsakademi

09:35 - 09:55
Er dine administrative konti og passwords sikre?
61% af alle datasikkerhedsbrister involverer stjålne eller uautoriserede brug af rettigheder. Omkring 50% af alle brugere har overvejende det samme password til alle deres konti. Er dine administrative konti og passwords sikre?

Mens større producenter taler om det password-løse arbejde så er virkeligheden for mange virksomheder
en helt anden. Manglen fokus på implementering af effektive passwordkontroller gør det lettere for Cyberkriminelle og insidere at misbruge rettigheder, hvilket kan føre til tab af sensitive data og alvorlige cyberangreb.

Vi løber igennem hvad bedste praksis er, hvordan du implementerer den og hvad der skal til af kontroller og praktiske tiltag – ifølge CIS Password Policy Guide. Vi udleverer en password-modenhedsmodel som du kan bruge kvit og frit.
Christian Schmidt
Direktør
Dediko A/S

09:55 - 10:10
Pause

10:10 - 10:30
Nå, Claus – så gik det alligevel galt!
I dette indlæg får du en regulær øjenåbner, når du bliver vidne til et live hackerangreb – og hvordan det kan stoppes.

Den betroede medarbejder, Claus, bliver narret til at udføre en handling på sin laptop. Inden Claus har set sig om, er hele hans laptop (og muligvis også alle de netværksdrev, han har adgang til) inficeret af ransomware. Selv om han altid har forsvoret, at det skulle ske for ham, så er han alligevel blevet udsat for et angreb og har fået stjålet sine passwords.

I indlægget får du svar på, hvordan en korrekt implementeret PAM- og EPM-løsning kan sætte en stopper for, at Claus – og alle andre – bliver ramt af malware. Vi kommer også ind på, hvordan flere elementer inden for Identity Security kan være med til at mindske sandsynligheden for, at hændelser kan udvikle sig.
Peter Melsted Hansen
Principal Consultant
ICY Security

10:30 - 10:50
Case - PAM i Regionen
Ole Austring dykker ned i et PAM (Privileged Access Management) projekt, som er blevet rullet ud i en af de fem regioner. Regionen er meget ambitiøs, når det handler om at sikre privilegerede brugeradgange og høster allerede nu gevinster af den PAM-løsning, de har fået implementeret.

Ole vil fortælle om rejsen, formålet og udfordringerne.
Ole Austring
Senior Management Consultant
ICY

10:50 - 11:05
Pause

11:05 - 11:35
Living with an IGA solution
Lad være med at lave business case drevet af omkostningsbesparelser. Hvis omkostningsbesparelser er, hvad du leder efter, så brug en hvilken som helst billig og effektiv automatiseringsmotor og automatiser alt, i stedet for et dyrt og tungt GRC-policy-administrationsværktøj. Hvis det snarere er compliance, fleksibilitet og Zero Trust, der er er din egentlige driver, så lad det være din egentlige business case. Og det centrale i en ordentlig Zero Trust-arkitektur er faktisk IGA.
Kevin Kruse
IGA Lead
Banking Circle

11:35 - 12:00
Skab kontrol og styring med IAM
Hør hvordan IAM har skabt kontrol og styring med brugere, processer og adgange i Tryg Forsikring. IAM er ikke en nem rejse at begive sig ud på, men den er bestemt det værd - særligt når man får bevist hvordan det også skaber værdi for forretningen.
Katja Schou Hansen
SDM og team lead IAM
Tryg Forsikring A/S

12:00 - 12:05
Dagens moderator samler op
Det får du ud af det
  • Indblik i mulighederne for at automatisere og effektivisere adgangskontroller og system-rettigheder.
  • Hør om erfaringer fra andre der har fået styr på brugerrettighederne i hele organisationen.
  • Overblik for forskellige rettigheds-værktøjer
Praktiske Oplysninger
Dato:
08/12 2022
Tid:
09:00 til 12:05
Sted:
Online
Pris:
0 kr / 2.495 kr.
Change language