Identity & Access Management - sådan holder du din virksomhed sikker Digitalt event

Dato:
08/12 2022
Sted:
Online
Pris:
0 kr

En af de mest effektive måder at højne sikkerheden, er god styring af brugerrettigheder og god styring af bruger-adgang til organisationens systemer.

Det kan nemlig hurtigt blive kaotisk og farligt, hvis ikke du hele tiden har styr på, hvem der kan tilgå de mange forskellige systemer, som alle organisationer kører med.

Derfor er det er vigtigt, at system-rettighederne hele tiden opdateres og opdateres, når nye medarbejdere tiltræder, når andre forlader arbejdspladsen, og når andre igen bliver forfremmet og medtager nedarvede rettigheder og meget andet.

Det kan være en tung proces, hvis det skal gøres manuelt, hvilket mange it-admins nok kan skrive under på.

Med et godt IGA-system kan man for eksempel hurtigt se, hvilke systemer en eventuelt phishet eller hacket medarbejder har adgang til.

Med et godt rettigheds-værktøj kan man ikke mindst hæve it-sikkerheden markant ved eksempelvis at indføre to-faktorautentifikation ved login.

Udover et godt rettigheds-værktøj er der mange virksomheder, som har gode erfaringer med at indføre to-faktorautentifikation ved login, og dermed på meget kort tid hæve it-sikkerheden markant med et simpelt greb.

Kom og hør om mulighederne for at automatisere og effektivisere adgangskontroller og system-rettigheder, så de hele tiden er ajour - uden at det genererer brugerne mere end højst nødvendigt.

Derudover kigger vi nærmere på de learnings, som andre organisationer har gjort sig på området.

Se program

Program:


09:00
Velkomst ved dagens moderator
Rasmus Ferdinand Ginman
Moderator:
Rasmus Ferdinand Ginman
Erhvervsjournalist
Computerworld

Erhvervsjournalist på Computerworld med fokus på den danske it-branche.
Han skriver blandt andet om forretningen bag it-produkterne - alt fra økonomi og opkøb til strategi og ledelse.


09:05
IAM – Fra buzzwords til mennesker, adfærd og processer
IAM kan være en kompleks størrelse og der dukker løbende nye trends, begreber og forkortelser op indenfor feltet. Denne keynote tager afsæt i de aktuelle trends og tendenser, der gør sig gældende på IAM-området og giver inspiration til arbejdet med implementeringen af IAM-løsninger.

Præsentationens sigte er at give publikum inspiration til at kunne stille tidssvarende krav til organisationes IAM-systemer. Vi ser på, hvordan virksomheder kan imødekomme brugernes behov og hvordan man kan udarbejde og vedligeholde en roadmap, som bidrager til værdiskabelsen af arbejdet med IAM-systemer.
András Ács Pedersen
Keynote:
András Ács Pedersen
Lektor | IT og digitale medier
Zealand - Sjællands Erhvervsakademi

András Ács Pedersen, medforfatter af ”IT-sikkerhed i praksis”, lektor i IT og digitale medier


09:35
Er dine administrative konti og passwords sikre?
61% af alle datasikkerhedsbrister involverer stjålne eller uautoriserede brug af rettigheder. Omkring 50% af alle brugere har overvejende det samme password til alle deres konti. Er dine administrative konti og passwords sikre?

Mens større producenter taler om det password-løse arbejde så er virkeligheden for mange virksomheder
en helt anden. Manglen fokus på implementering af effektive passwordkontroller gør det lettere for Cyberkriminelle og insidere at misbruge rettigheder, hvilket kan føre til tab af sensitive data og alvorlige cyberangreb.

Vi løber igennem hvad bedste praksis er, hvordan du implementerer den og hvad der skal til af kontroller og praktiske tiltag – ifølge CIS Password Policy Guide. Vi udleverer en password-modenhedsmodel som du kan bruge kvit og frit.
Christian Schmidt
Oplægsholder:
Christian Schmidt
Direktør
Dediko A/S

Christian Schmidt har været CEO for Draware i 22 år og i IT-branchen for overvågnings og sikkerhedsløsinger i 15 år. Draware har leveret denne type løsninger til mere end 800 kunder i hele Norden. Christian Schmidt er bl.a. certificeret i CIS 20 CSC via SANS 566.
Draware skiftede i slutningen af 2021 navn til Dediko A/S.


09:55
Pause

10:10
Nå, Claus – så gik det alligevel galt!
I dette indlæg får du en regulær øjenåbner, når du bliver vidne til et live hackerangreb – og hvordan det kan stoppes.

Den betroede medarbejder, Claus, bliver narret til at udføre en handling på sin laptop. Inden Claus har set sig om, er hele hans laptop (og muligvis også alle de netværksdrev, han har adgang til) inficeret af ransomware. Selv om han altid har forsvoret, at det skulle ske for ham, så er han alligevel blevet udsat for et angreb og har fået stjålet sine passwords.

I indlægget får du svar på, hvordan en korrekt implementeret PAM- og EPM-løsning kan sætte en stopper for, at Claus – og alle andre – bliver ramt af malware. Vi kommer også ind på, hvordan flere elementer inden for Identity Security kan være med til at mindske sandsynligheden for, at hændelser kan udvikle sig.
Peter Melsted Hansen
Oplægsholder:
Peter Melsted Hansen
Principal Consultant
ICY Security

10:30
Case - PAM i Regionen
Ole Austring dykker ned i et PAM (Privileged Access Management) projekt, som er blevet rullet ud i en af de fem regioner. Regionen er meget ambitiøs, når det handler om at sikre privilegerede brugeradgange og høster allerede nu gevinster af den PAM-løsning, de har fået implementeret.

Ole vil fortælle om rejsen, formålet og udfordringerne.
Ole Austring
Oplægsholder:
Ole Austring
Senior Management Consultant
ICY

10:50
Pause

11:05
Stop med at have omkostningsbesparelser som business case
Lad være med at lave business case drevet af omkostningsbesparelser. Hvis omkostningsbesparelser er, hvad du leder efter, så brug en hvilken som helst billig og effektiv automatiseringsmotor og automatiser alt, i stedet for et dyrt og tungt GRC-policy-administrationsværktøj. Hvis det snarere er compliance, fleksibilitet og Zero Trust, der er er din egentlige driver, så lad det være din egentlige business case. Og det centrale i en ordentlig Zero Trust-arkitektur er faktisk IGA.
Kevin Kruse
Keynote:
Kevin Kruse
IGA Lead
Banking Circle

11:35
Skab kontrol og styring med IAM
Hør hvordan IAM har skabt kontrol og styring med brugere, processer og adgange i Tryg Forsikring. IAM er ikke en nem rejse at begive sig ud på, men den er bestemt det værd - særligt når man får bevist hvordan det også skaber værdi for forretningen.
Katja Schou Hansen
Oplægsholder:
Katja Schou Hansen
SDM og team lead IAM
Tryg Forsikring A/S

Katja har været i Tryg i mange år, hvoraf hun de sidste 12 år har arbejdet med IAM og adgangsstyring. Katja har været ansvarlig for at implementere Trygs IAM-værktøj og er i dag ansvarlig for driften og videreudviklingen af platformen.


12:00
Dagens moderator samler op
Det får du ud af det
  • Indblik i mulighederne for at automatisere og effektivisere adgangskontroller og system-rettigheder.
  • Hør om erfaringer fra andre der har fået styr på brugerrettighederne i hele organisationen.
  • Overblik for forskellige rettigheds-værktøjer