dage
timer
minutter
sekunder
Bliv klar til den altid skiftende verden af it-sikkerhed på, Cyber Security Summit 2024!
Flere organisationer end nogensinde før bliver udsat for cyberangreb udført af professionelle og målrettede hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.
På Cyber Security Summit 2024 finder du nogle af branchens mest anerkendte eksperter, visionære keynotes og praktiske cases for at give dig den nødvendige indsigt og værktøjer til at beskytte dine digitale aktiver. De vil give dig indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, samt indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.
Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.
Udover forebyggelse mod angreb, vil vi også dykke ned i, hvordan du kan opbygge og forfine effektive beredskabsplaner for at minimere nedetid og tab i tilfælde af et sikkerhedsbrud. Vi vil også tage fat på aktuelle trusler, herunder ransomware, phishing og IoT-sårbarheder.
Cyber Security Summit 2024 er dermed stedet, hvor du får input til, hvordan du agerer i et særdeles broget og konstant foranderligt trusselsbillede.
Vi glæder os til at byde dig velkommen til en spændende og lærerig konference!
Peter Mohr
Senior Mobility Evangelist
Conscia
Søren Linde
Senior Mobility Consultant & Team Lead
Conscia
Thomas Mølgaard
Senior Director
TDC Erhverv
Niels Mogensen
Sikkerhedsevangelist
Conscia
Kenneth Thorsted
Senior Security Advisor
Wingmen Solutions
Dennis Ladefoged
Team Lead Systems Engineering
Fortinet
Mark Fiedel
Vicedirektør for Center for Cybersikkerhed
Forsvarets Efterretningstjeneste
Matt Sturman
Sr Solutions Engineer
BeyondTrust
Magnus Cohn
CCO
BlackstoneOne
Lars Jacobsen, chefredaktør og moderator, Computerworld
Christian Brünniche Lund, Director, IT Security & Compliance, Demant
Et hackerangreb lagde høresundhedskoncernen Demant ned, og den oplevelse har ændret virksomhedens tilgang til IT-sikkerhed. Nu er topledelsen helt opdateret på truslerne, og Demant arbejder mere proaktivt for at undgå en gentagelse, selvom våbenkapløbet mod hackerne gør det arbejde svært. Hør Demants CISO dele ud af praktiske og pragmatiske erfaringer.
Hvornår er jeres mobile brugere tilstrækkeligt beskyttet, og hvordan sikrer I, at beskyttelsen ikke ender med at låse brugerne fast i et uproduktivt IT-miljø?
På denne session gennemgår Peter Mohr og Søren Linde de mest populære angrebsmetoder og sårbarheder specifikt rettet mod mobile brugere.
De giver også deres bud på, hvordan I beskytter jeres mobile enheder og data effektivt uden at gå på kompromis med brugervenligheden.
Det får du med fra sessionen:
Thomas Mølgaard, Senior Director, TDC Erhverv
Danske organisationer står over for et stadigt stigende trusselsbillede, hvor både offentlige og private virksomheder dagligt rammes af cyberangreb. TDC Erhverv beskytter og støtter mange af disse organisationer, og har derfor dyb indsigt i de generelle tendenser i trusselsbilledet i Danmark. På Cyber Security Summit kan du få et indtryk af, hvad TDC Erhvervs specialister står overfor, når trusler bliver til konkrete angreb og kompromitteringer. Lær, hvordan du kan styrke dine sikkerhedslag og reducere risikoen for, at din organisation bliver det næste mål for et cyberangreb.
Niels Mogensen, Sikkerhedsevangelist, Conscia
Engang var Firewallen centrum for al trafik i netværket. Som en ægte mur adskilte den de ”gode” mennesker på indersiden fra verden og dens trusler udenfor. Firewallen kontrollerede IP-adresser og port-numre og nægtede ondsindede og ukendte adgang. Med cloud og containers kom også micro-services, og Firewallens verden blev pludselig kompliceret. I dag giver begrebet ”indenfor muren” ikke længere mening, for services ligger spredt, ikke bare over forskellige maskiner, men også lokationer.
I denne session ser vi på et paradigmeskift indenfor Firewalls. Vi sender den gamle definition på pension og introducerer den distribuerede Firewall, som Cisco har gentænkt med det nye Hypershield-begreb.
Vi ser på:
Kenneth Thorsted, Senior Security Advisor, Wingmen Solutions
NIS2 er mere end blot et bureaukratisk krav. Ved denne session vil Kenneth Thorsted, Business Security Advisor hos Wingmen Solutions, forklare, hvordan NIS2-compliance ikke blot handler om at opfylde formelle krav på papir, men snarere om at implementere praktiske løsninger og skabe en stærk og effektiv sikkerhedskultur.
Ligeledes dykker Kenneth Thorsted ned i de konkrete værktøjer og metoder til automatiseret hændelseshåndtering og brugen af AI og XDR til effektivt beredskab og sikkerhedsforanstaltninger.
Denne session gør dig klogere på hvordan din organisation kan tage vigtige skridt væk fra NIS2 som papirtiger til at være en afgørende komponent i at opretholde et højt niveau af net- og informationssikkerhed i en stadigt mere digital verden.
Dennis Ladefoged, Team Lead Systems Engineering, Fortinet
Sikkerhed på kanten af netværket har aldrig været mere nødvendig end nu. Særligt, da trusselsbilledet har ændret sig og angrebsfladen nu spænder over kanten af netværket.
Network Access Control (NAC) er værktøjet til at få kontrol over kanten af dit netværk og samtidig begynde at implementere Zero Trust. Historisk set har implementeringen af en NAC-løsning altid medført stor kompleksitet, hvilket kan forhale eller strande sådan et projekt. Sådan behøver det ikke længere at være, det kræver blot en multi-vendor NAC-løsning og en mere simpel tilgang. Så kan man få alt under en paraply.
Dette giver muligheden for at segmentere og højne sikkerhed på kanten, til alt fra IoT/OT til enterprise enheder på kortere tid.
Få et indblik i hvordan en moderne NAC løsning kan bidrage til mere indsigt i hvad der er tilsluttet netværket samt udøve kontrol på dette.
Mark Fiedel, Vicedirektør for Center for Cybersikkerhed, Forsvarets Efterretningstjeneste
Matt Sturman, Sr Solutions Engineer, BeyondTrust
Cybersecurity-verdenen er i forandring med mere dynamiske og stærkt forbundne systemer end nogensinde før. Med en eksplosion af apps, konti og adgang har slagmarken flyttet sig fra traditionel perimeter- og endpoint-sikkerhed til identitetssikkerhed, hvilket effektivt betyder, at hackeren er blevet erstattet af legitimationskrænkeren.
Med identitetskompromis, der er almindeligt for næsten alle cyberangreb, er det vanskeligt at skelne mellem, hvordan en legitim bruger udnytter en identitet, og misbrug af den identitet af en uautoriseret bruger. Dette efterlader døren åben for trusselsaktører til at bruge efterlignede identiteter til at få adgang til ressourcer, kompromittere systemer, bevæge sig lateralt og opnå deres ulovlige mål. I dag gør dette identitet til den nye sikkerhedsperimeter.
Deltag i denne session, hvor Matt deler, hvad der driver dette paradigmeskift, og hvordan angribere succesfuldt udnytter hullerne i synligheden mellem IAM- og sikkerhedsværktøjer.
Magnus Cohn, CCO, BlackstoneOne
Magnus forsøger at give et indspark til et generelt overblik over den cybertrussel, vi alle står overfor i dag.
Hvordan navigerer du som virksomhed i den jungle af løsninger på sikkerhedsmarkedet? Og har du virkelig brug for de dyreste løsninger?
Hvordan sikre du, at du får mest sikkerhed for pengene og reelt får nogle hjælpemidler, som hjælper dig uden at lægge dig ned.
Lars Jacobsen, chefredaktør og moderator, Computerworld
Bliv partner på Cyber Security Summit 2024 - Aarhus - mere info her