Identity Access Management er ikke længere blot en overvejelse for de helt store virksomheder, men en kritisk komponent i den overordnede sikkerhedsstrategi for alle organisationer.
På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?
Førende eksperter inden for IAM, deler ud af deres erfaringer og giver dig indsigt i de nyeste udviklinger og udfordringer på området, som vil hjælpe dig med at arbejde struktureret og effektivt styre adgang og rettigheder på en måde, der gør din organisation smidig og sikker.
Du kan også lade dig inspirere til din egen løsning, når DSV og PostNord giver dig et indblik i deres succesfulde IAM-løsninger, og lær af deres bedste praksis, udfordringer og resultater.
Derudover sikker vi ind i hele compliance aspektet for, hvordan sikrer man, at de rette medarbejdere har adgang til de rette ressourcer på det rette tidspunkt samtidig med at man overholder alle lovmæssige krav og sikkerhedsstandarder?
Denne konference er dermed for dig, som inspiration til, hvordan du skaber en sikkerhedskultur, som ikke er afhængig af menneskelige vaner, men hvor du selv kan trække i trådene.
Udnyt også muligheden til at netværke og udveksle erfaringer med andre it-sikkerheds professionelle om adgangsstyring, og skab værdifulde forbindelser til fremtidigt samarbejde og læring.
Mød talerne
Qëndrim Fazliu
samfundsredaktør
Computerworld
Maja C.P. Andersen
Director, HR & IAM Systems
DSV
Mandeep Sandhu
Solutions Engineering Manager and Investigator, EMEA
Hvordan sikrer man, at de rette medarbejdere har adgang til de rette ressourcer på det rette tidspunkt samtidig med at man overholder alle lovmæssige krav og sikkerhedsstandarder?
I vores moderne digitale miljø er spredningen af enheder, brugere og data på tværs af forskellige platforme en betydelig udfordring for IT-sikkerheden. "Identity Governance and Administration" (IGA) refererer til praksis og teknologier, der effektivt styrer brugeridentiteter og deres adgang til systemer og data. Implementering af IGA sikrer ikke blot øget sikkerhed, men også en mere effektiv og standardiseret drift. Det reducerer tiden og ressourcerne brugt på at integrere og afskedige medarbejdere, det øger gennemsigtigheden og sikkerheden i sporbarhed og det beskytter mod cybertrusler og databrud. Og det er noget, som Maja Andersen ved en masse om.
Maja C.P. Andersen
,
Director, HR & IAM Systems
,
DSV
09:35 - 10:00
Skiftet til identitetscentreret sikkerhed - et kig indefra på trusler, der ændrer sig
Den kriminelle undergrund boomer, og cyberkriminalitet vokser med en eksponentiel hastighed. Denne ekstreme vækst i cyberkriminalitet kræver, at organisationer tager en ny, identitetscentreret tilgang til at beskytte deres medarbejderes og kunders identitet.
Identity-first-sikkerhed fokuserer på at beskytte brugernes identitet og de data, der er knyttet til dem, uanset placering og enhed. Men uden løbende validering af, at privilegerede brugeres identiteter ikke afsløres, lader du dine organisationer stå åbne over for sårbarheder og dræner dit sikkerhedsteams ressourcer. Under denne session vil SpyCloud demonstrere, hvordan cyberkriminelle tilpasser taktik for at omgå forskellige sikkerhedsforanstaltninger, såsom MFA, og hvordan du kan integrere de mest nøjagtige og seneste cyberkriminalitetsdata i eksisterende arbejdsgange og automatisere afhjælpning for at frigøre teamressourcer.
Mandeep Sandhu
,
Solutions Engineering Manager and Investigator, EMEA
,
SpyCloud
Ian Greenwood
,
Regional Sales Director
,
SpyCloud
10:00 - 10:20
Pause
10:20 - 10:45
Highlights fra Gartner IAM Summit i London
Hvad rører sig på IAM-scenen lige nu, og hvordan ser fremtiden ud for Identity Security? Tommy Petersen har samlet sine highlights fra det seneste Gartner IAM Summit, som foregik i London i starten af marts. Få dugfriske tips til, hvad I bør have fokus på i jeres IAM-strategi på den korte og lange bane.
Tommy Petersen
,
Director IAM
,
Columbus
10:50 - 11:15
’MODERN IDENTITY’ gør op med digital sårbarhed, så ingen bliver efterladt på den digitale perron.
Vores digitale verden er et spejl af vores fysiske virkelighed. Men mens vi i mange år har gjort en indsats for at tilpasse samfundets faciliteter til fysisk handicappede, ser det ud til, at vi har glemt dem, der føler sig sårbare og udfordret i den digitale transformation.
Størrelsen på skrifttypen er ikke længere tilstrækkelig, og vi indfører rask væk nye tekniske sikkerhedskontroller uden at tage hensyn til dem, der ikke bevæger sig så hurtigt digitalt. Vi går ud fra, at alle har en smartphone og kan navigere gennem den skov af spørgsmål, de bliver mødt med, når de venter på at komme igennem til en kundeservicemedarbejder. Digital sårbarhed kan ramme os alle sammen og kommer til udtryk i mange former. Vi synes at have glemt, at – ligesom i den virkelige verden – så har vi mennesker brug for hinandens hjælp.
I denne præsentation undersøger vi, hvordan vi kan integrere inklusion og medfølelse i vores cyber-drevne identitetsprogrammer, hvor sikkerhed og tilgængelighed er afstemt til dem, der er digitalt udfordrede. Fremtidens inkluderende sikkerhed foregår på alle kanaler, er forbundet og kan tilpasse sig den enkelte bruger.
Vinay Dabas
,
Senior Solutions Architect
,
Ping Identity
11:15 - 11:30
Pause
11:30 - 11:55
Netwrix, ITDR & IGA som virker for dig
84% af alle organisationer har været udsat for identitetsbrud i det seneste år. I disse angreb antager trusselsaktører identiteten af en legitim bruger for at kompromittere systemer, bevæge sig lateralt i netværk og opnå højere adgangsniveauer. Men disse trusler er svære at opdage, fordi traditionelle værktøjer mangler evnen til at skelne mellem en legitim bruger og en ondsindet aktør. Derfor, for at beskytte deres følsomme data og missionskritiske systemer, har organisationer brug for en omfattende Identity Threat Detection and Response (ITDR) tilgang, som med IGA er den bedste måde at opdage og reagere på identitetstrusler.
Hazem Taouai
,
PreSales Engineer for Netwrix Usercube
,
Netwrix
12:00 - 12:25
Løsning af de sikkerhedsmæssige blinde pletter ved MFA-dækning og beskyttelse af servicekonti
I dagens verden er identitetstrusler en betydelig udfordring for organisationer. Multifaktorautentificering (MFA) har vist sig at være en vigtig sikkerhedsforanstaltning til at beskytte mod identitetstrusler.
Men der er stadig kritiske blinde vinkler i MFA og beskyttelsen af servicekonti, som kan udnyttes af angribere.
I denne session vil vi udforske disse blinde vinkler og diskutere, hvordan Silverforts Unified Identity Protection-platform adresserer dem. Denne platform udvider MFA til alle ressourcer, herunder ældre apps, kommandolinjeadgang, fildeling og andre kritiske ressourcer, som tidligere var svære at sikre.
Vi vil også vise, hvordan Silverfort automatiserer opdagelse, overvågning og beskyttelse af servicekonti, som ofte overses, men som kan udgøre betydelige sikkerhedsrisici, hvis de ikke sikres.
Lars Gotlieb
,
Regional Sales Manager – Nordics
,
Silverfort
Kev Smith
,
Principal Sales Engineer EMEA
,
Silverfort
12:25 - 13:20
Frokost
13:20 - 13:45
Innovation i IGA, der sikrer større værdi og afkast for din fortsatte IGA-investering
I denne session vil Anna Nordström dele koncepter, der vil hjælpe dig med overgangen til mere moderne IGA-kapaciteter, som er nødvendige for at være på forkant med de stigende krav fra din organisation.
Anna Nordström
,
Senior Product Manager
,
Omada Identity
13:50 - 14:15
Privileged Access Management (PAM) vs. Identity Access Management (IAM), og hvorfor du har brug for begge dele
Identity Access Management (IAM) og Privileged Access Management (PAM) er to kritiske komponenter i cybersikkerhed. Hvad er forskellen mellem PAM og IAM, og hvorfor har du brug for begge løsninger?
IAM bruges i hele organisationen til at sikre en bred vifte af brugere og enheder med fokus på at identificere, verificere og give adgang for at forhindre uautoriseret adgang. Den håndterer generel brugeridentifikation og bred netværkssikkerhedsstyring.
PAM gør det også. PAM administrerer specifikke brugere og systemer, der har brug for øget adgang til følsomme opgaver, med fokus på at sikre meget følsomme systemer og kritiske data. Det overvåger og kontrollerer brugeraktiviteter ved at anvende avancerede sikkerhedsmetoder til at mindske risici og administrere adgang til afgørende ressourcer.
OBS: Indlægget afholdes på engelsk
João Fiuza de Alencastro
,
Sales Engineer
,
senhasegura
14:15 - 14:30
Pause
14:30 - 14:55
Gevinstrealisering i IAM-projekter – når driften overtrumfer mulighederne
IAM projekter har ofte deres afsæt i en specifik udfordring, som projektet skal hjælpe til at løse. Imidlertid kan IAM ofte levere gevinster på en lang række områder, som hurtigt kan overses ved at betragte IAM som et vanligt IT-projekt. Ved at involvere de rigtige belutningstagere, prioritere de forventede forretningsgevinster og kontinuerligt synliggøre fremdriften får IAM projektet de bedste muligheder for at blive en succes.
Jens Nielsen
,
Principal Consultant
,
Columbus
15:00 - 15:30
Sådan sikrer Postnord sig internt med IAM
PostNord leverer kommunikations- og logistikløsninger, der er dybt afhængige af data og information, hvoraf størstedelen er digitalt lagret. Cyberkriminalitet er i stigende grad rettet mod brugere af teknologien snarere end selve teknologien. Derfor er det mere afgørende end nogensinde at beskytte ressourcer i virksomheden mod uautoriseret adgang og sikre overholdelse af relevante reguleringskrav. I denne sammenhæng spiller IAM en central rolle i Postnord ved at sikre, at rette personer har adgang til de passende ressourcer på det rigtige tidspunkt.
Indsigt fra førende eksperter inden for IAM, der deler deres erfaringer og indsigt i de nyeste udviklinger og udfordringer på området.
Inspiration fra andre virksomheder, der har implementeret succesfulde IAM-løsninger, og lær af deres bedste praksis, udfordringer og resultater.
Overblik over konkrete færdigheder og værktøjer, som kan hjælpe dig med at implementere og administrere IAM-løsninger effektivt.
Netværk og erfaringsudveksling med andre it-sikkerheds professionelle om adgangsstyring, og skab værdifulde forbindelser til fremtidigt samarbejde og læring.