Lars Jacobsen, Chefredaktør og moderator, Computerworld
Christian Brünniche Lund, Director, IT Security & Compliance, Demant
Et hackerangreb lagde høresundhedskoncernen Demant ned, og den oplevelse har ændret virksomhedens tilgang til IT-sikkerhed. Nu er topledelsen helt opdateret på truslerne, og Demant arbejder mere proaktivt for at undgå en gentagelse, selvom våbenkapløbet mod hackerne gør det arbejde svært. Hør Demants CISO dele ud af praktiske og pragmatiske erfaringer.
Hvornår er jeres mobile brugere tilstrækkeligt beskyttet, og hvordan sikrer I, at beskyttelsen ikke ender med at låse brugerne fast i et uproduktivt IT-miljø?
På denne session gennemgår Peter Mohr og Søren Linde de mest populære angrebsmetoder og sårbarheder specifikt rettet mod mobile brugere.
De giver også deres bud på, hvordan I beskytter jeres mobile enheder og data effektivt uden at gå på kompromis med brugervenligheden.
Det får du med fra sessionen:
Thomas Mølgaard, Senior Director, TDC Erhverv
Danske organisationer står over for et stadigt stigende trusselsbillede, hvor både offentlige og private virksomheder dagligt rammes af cyberangreb. TDC Erhverv beskytter og støtter mange af disse organisationer, og har derfor dyb indsigt i de generelle tendenser i trusselsbilledet i Danmark. På Cyber Security Summit kan du få et indtryk af, hvad TDC Erhvervs specialister står overfor, når trusler bliver til konkrete angreb og kompromitteringer. Lær, hvordan du kan styrke dine sikkerhedslag og reducere risikoen for, at din organisation bliver det næste mål for et cyberangreb.
Niels Mogensen, Sikkerhedsevangelist, Conscia
Engang var Firewallen centrum for al trafik i netværket. Som en ægte mur adskilte den de ”gode” mennesker på indersiden fra verden og dens trusler udenfor. Firewallen kontrollerede IP-adresser og port-numre og nægtede ondsindede og ukendte adgang. Med cloud og containers kom også micro-services, og Firewallens verden blev pludselig kompliceret. I dag giver begrebet ”indenfor muren” ikke længere mening, for services ligger spredt, ikke bare over forskellige maskiner, men også lokationer.
I denne session ser vi på et paradigmeskift indenfor Firewalls. Vi sender den gamle definition på pension og introducerer den distribuerede Firewall, som Cisco har gentænkt med det nye Hypershield-begreb.
Vi ser på:
Kenneth Thorsted, Senior Security Advisor, Wingmen Solutions
NIS2 er mere end blot et bureaukratisk krav. Ved denne session vil Kenneth Thorsted, Business Security Advisor hos Wingmen Solutions, forklare, hvordan NIS2-compliance ikke blot handler om at opfylde formelle krav på papir, men snarere om at implementere praktiske løsninger og skabe en stærk og effektiv sikkerhedskultur.
Ligeledes dykker Kenneth Thorsted ned i de konkrete værktøjer og metoder til automatiseret hændelseshåndtering og brugen af AI og XDR til effektivt beredskab og sikkerhedsforanstaltninger.
Denne session gør dig klogere på hvordan din organisation kan tage vigtige skridt væk fra NIS2 som papirtiger til at være en afgørende komponent i at opretholde et højt niveau af net- og informationssikkerhed i en stadigt mere digital verden.
Dennis Ladefoged, Team Lead Systems Engineering, Fortinet
Sikkerhed på kanten af netværket har aldrig været mere nødvendig end nu. Særligt, da trusselsbilledet har ændret sig og angrebsfladen nu spænder over kanten af netværket.
Network Access Control (NAC) er værktøjet til at få kontrol over kanten af dit netværk og samtidig begynde at implementere Zero Trust. Historisk set har implementeringen af en NAC-løsning altid medført stor kompleksitet, hvilket kan forhale eller strande sådan et projekt. Sådan behøver det ikke længere at være, det kræver blot en multi-vendor NAC-løsning og en mere simpel tilgang. Så kan man få alt under en paraply.
Dette giver muligheden for at segmentere og højne sikkerhed på kanten, til alt fra IoT/OT til enterprise enheder på kortere tid.
Få et indblik i hvordan en moderne NAC løsning kan bidrage til mere indsigt i hvad der er tilsluttet netværket samt udøve kontrol på dette.
Mark Fiedel, fungerende chef for Center for Cybersikkerhed, Forsvarets Efterretningstjeneste
Matt Sturman, Sr Solutions Engineer, BeyondTrust
Cybersecurity-verdenen er i forandring med mere dynamiske og stærkt forbundne systemer end nogensinde før. Med en eksplosion af apps, konti og adgang har slagmarken flyttet sig fra traditionel perimeter- og endpoint-sikkerhed til identitetssikkerhed, hvilket effektivt betyder, at hackeren er blevet erstattet af legitimationskrænkeren.
Med identitetskompromis, der er almindeligt for næsten alle cyberangreb, er det vanskeligt at skelne mellem, hvordan en legitim bruger udnytter en identitet, og misbrug af den identitet af en uautoriseret bruger. Dette efterlader døren åben for trusselsaktører til at bruge efterlignede identiteter til at få adgang til ressourcer, kompromittere systemer, bevæge sig lateralt og opnå deres ulovlige mål. I dag gør dette identitet til den nye sikkerhedsperimeter.
Deltag i denne session, hvor Matt deler, hvad der driver dette paradigmeskift, og hvordan angribere succesfuldt udnytter hullerne i synligheden mellem IAM- og sikkerhedsværktøjer.
Magnus Cohn, CCO, BlackstoneOne
Magnus forsøger at give et indspark til et generelt overblik over den cybertrussel, vi alle står overfor i dag.
Hvordan navigerer du som virksomhed i den jungle af løsninger på sikkerhedsmarkedet? Og har du virkelig brug for de dyreste løsninger?
Hvordan sikre du, at du får mest sikkerhed for pengene og reelt får nogle hjælpemidler, som hjælper dig uden at lægge dig ned.
Lars Jacobsen, Chefredaktør og moderator, Computerworld