Velkommen til

Cyber Security Summit 2024 - Aarhus

Afholdes også i København


00

dage

:
00

timer

:
00

minutter

:
00

sekunder

Tirsdag d. 27 august 2024

Kl. 08:30 - 15:30

Savvaerket,
Søren Nymarksvej 8 A
Højbjerg, Aarhus

Bliv klar til den altid skiftende verden af it-sikkerhed på, Cyber Security Summit 2024!

Flere organisationer end nogensinde før bliver udsat for cyberangreb udført af professionelle og målrettede hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.

På Cyber Security Summit 2024 finder du nogle af branchens mest anerkendte eksperter, visionære keynotes og praktiske cases for at give dig den nødvendige indsigt og værktøjer til at beskytte dine digitale aktiver. De vil give dig indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, samt indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.

Udover forebyggelse mod angreb, vil vi også dykke ned i, hvordan du kan opbygge og forfine effektive beredskabsplaner for at minimere nedetid og tab i tilfælde af et sikkerhedsbrud. Vi vil også tage fat på aktuelle trusler, herunder ransomware, phishing og IoT-sårbarheder.

Cyber Security Summit 2024 er dermed stedet, hvor du får input til, hvordan du agerer i et særdeles broget og konstant foranderligt trusselsbillede.

Vi glæder os til at byde dig velkommen til en spændende og lærerig konference!

Mød talerne til Cyber Security Summit 2024 - Aarhus

Lars Jacobsen

Lars Jacobsen

chefredaktør og moderator

Computerworld

Christian Brünniche Lund

Christian Brünniche Lund

Director, IT Security & Compliance

Demant

Peter Mohr

Peter Mohr

Senior Mobility Evangelist

Conscia

Søren Linde

Søren Linde

Senior Mobility Consultant & Team Lead

Conscia

Thomas Mølgaard

Thomas Mølgaard

Senior Director

TDC Erhverv

Niels Mogensen

Niels Mogensen

Sikkerhedsevangelist

Conscia

Kenneth Thorsted

Kenneth Thorsted

Senior Security Advisor

Wingmen Solutions

Dennis Ladefoged

Dennis Ladefoged

Team Lead Systems Engineering

Fortinet

Mark Fiedel

Mark Fiedel

Vicedirektør for Center for Cybersikkerhed

Forsvarets Efterretningstjeneste

Matt Sturman

Matt Sturman

Sr Solutions Engineer

BeyondTrust

Magnus Cohn

Magnus Cohn

CCO

BlackstoneOne

Keld Norman

Keld Norman

IT sikkerhedskonsulent

Peter Kruse

Peter Kruse

CISO

Clever

Ken Bonefeld Nielsen

Ken Bonefeld Nielsen

Senior Cyber Security & Resilience Advisor

Norlys

08:30

Morgenmad & Registrering

program-billede program-billede

Velkomst og hvorfor cyber security er så vigtig

Lars Jacobsen, chefredaktør og moderator, Computerworld

09:00
program-billede program-billede

Hackerangrebet der sendte IT-sikkerhed på topledernes agenda

Christian Brünniche Lund, Director, IT Security & Compliance, Demant

Et hackerangreb lagde høresundhedskoncernen Demant ned, og den oplevelse har ændret virksomhedens tilgang til IT-sikkerhed. Nu er topledelsen helt opdateret på truslerne, og Demant arbejder mere proaktivt for at undgå en gentagelse, selvom våbenkapløbet mod hackerne gør det arbejde svært. Hør Demants CISO dele ud af praktiske og pragmatiske erfaringer.

09:05

Beskyt jeres mobile enheder. Hvad er de 8 vigtigste ting, I skal gøre?

Hvornår er jeres mobile brugere tilstrækkeligt beskyttet, og hvordan sikrer I, at beskyttelsen ikke ender med at låse brugerne fast i et uproduktivt IT-miljø?

På denne session gennemgår Peter Mohr og Søren Linde de mest populære angrebsmetoder og sårbarheder specifikt rettet mod mobile brugere.

De giver også deres bud på, hvordan I beskytter jeres mobile enheder og data effektivt uden at gå på kompromis med brugervenligheden.

Det får du med fra sessionen:

  • 8 konkrete handlinger som beskytter jeres mobile brugere
  • Analyse af det aktuelle trusselsbillede for mobile enheder
  • Praktiske anbefalinger der sikrer, at brugervenlighed og sikkerhed spiller sammen

Program punkt Program punkt
Peter Mohr, Senior Mobility Evangelist, Conscia
Program punkt Program punkt
Søren Linde, Senior Mobility Consultant & Team Lead, Conscia
09:35
10:00

Pause

program-billede program-billede

Danske organisationer under angreb: Få den nyeste viden om, hvordan de bliver ramt

Thomas Mølgaard, Senior Director, TDC Erhverv

Danske organisationer står over for et stadigt stigende trusselsbillede, hvor både offentlige og private virksomheder dagligt rammes af cyberangreb. TDC Erhverv beskytter og støtter mange af disse organisationer, og har derfor dyb indsigt i de generelle tendenser i trusselsbilledet i Danmark. På Cyber Security Summit kan du få et indtryk af, hvad TDC Erhvervs specialister står overfor, når trusler bliver til konkrete angreb og kompromitteringer. Lær, hvordan du kan styrke dine sikkerhedslag og reducere risikoen for, at din organisation bliver det næste mål for et cyberangreb.

10:20
program-billede program-billede

Dette er ikke ”Next Generation”- noget som helst. Det er ”First Generation” af vores helt nye Firewall-verden!

Niels Mogensen, Sikkerhedsevangelist, Conscia

Engang var Firewallen centrum for al trafik i netværket. Som en ægte mur adskilte den de ”gode” mennesker på indersiden fra verden og dens trusler udenfor. Firewallen kontrollerede IP-adresser og port-numre og nægtede ondsindede og ukendte adgang. Med cloud og containers kom også micro-services, og Firewallens verden blev pludselig kompliceret. I dag giver begrebet ”indenfor muren” ikke længere mening, for services ligger spredt, ikke bare over forskellige maskiner, men også lokationer.

I denne session ser vi på et paradigmeskift indenfor Firewalls. Vi sender den gamle definition på pension og introducerer den distribuerede Firewall, som Cisco har gentænkt med det nye Hypershield-begreb.
Vi ser på:

10:45
11:10

Pause

program-billede program-billede

Papirtigerdirektivet? - NIS2 kan blive din indgang til at få styr på cybersikkerheden

Kenneth Thorsted, Senior Security Advisor, Wingmen Solutions

NIS2 er mere end blot et bureaukratisk krav. Ved denne session vil Kenneth Thorsted, Business Security Advisor hos Wingmen Solutions, forklare, hvordan NIS2-compliance ikke blot handler om at opfylde formelle krav på papir, men snarere om at implementere praktiske løsninger og skabe en stærk og effektiv sikkerhedskultur.

Ligeledes dykker Kenneth Thorsted ned i de konkrete værktøjer og metoder til automatiseret hændelseshåndtering og brugen af AI og XDR til effektivt beredskab og sikkerhedsforanstaltninger.

Denne session gør dig klogere på hvordan din organisation kan tage vigtige skridt væk fra NIS2 som papirtiger til at være en afgørende komponent i at opretholde et højt niveau af net- og informationssikkerhed i en stadigt mere digital verden.

11:25
program-billede program-billede

Glem ikke at sikre kanten af netværket - Er Network Access Control (NAC) stadig relevant for sikkerheden af dit netværk?

Dennis Ladefoged, Team Lead Systems Engineering, Fortinet

Sikkerhed på kanten af netværket har aldrig været mere nødvendig end nu. Særligt, da trusselsbilledet har ændret sig og angrebsfladen nu spænder over kanten af netværket.

Network Access Control (NAC) er værktøjet til at få kontrol over kanten af dit netværk og samtidig begynde at implementere Zero Trust. Historisk set har implementeringen af en NAC-løsning altid medført stor kompleksitet, hvilket kan forhale eller strande sådan et projekt. Sådan behøver det ikke længere at være, det kræver blot en multi-vendor NAC-løsning og en mere simpel tilgang. Så kan man få alt under en paraply.

Dette giver muligheden for at segmentere og højne sikkerhed på kanten, til alt fra IoT/OT til enterprise enheder på kortere tid.

Få et indblik i hvordan en moderne NAC løsning kan bidrage til mere indsigt i hvad der er tilsluttet netværket samt udøve kontrol på dette.

11:50
12:15

Frokost

program-billede program-billede

Det aktuelle trusselsbillede og den teknologiske udvikling

Mark Fiedel, Vicedirektør for Center for Cybersikkerhed, Forsvarets Efterretningstjeneste

13:05
program-billede program-billede

Hackere hacker sig ikke ind – de logger sig ind. Hvordan man bekæmper truslen om identitetskompromis.

Matt Sturman, Sr Solutions Engineer, BeyondTrust

Cybersecurity-verdenen er i forandring med mere dynamiske og stærkt forbundne systemer end nogensinde før. Med en eksplosion af apps, konti og adgang har slagmarken flyttet sig fra traditionel perimeter- og endpoint-sikkerhed til identitetssikkerhed, hvilket effektivt betyder, at hackeren er blevet erstattet af legitimationskrænkeren.

Med identitetskompromis, der er almindeligt for næsten alle cyberangreb, er det vanskeligt at skelne mellem, hvordan en legitim bruger udnytter en identitet, og misbrug af den identitet af en uautoriseret bruger. Dette efterlader døren åben for trusselsaktører til at bruge efterlignede identiteter til at få adgang til ressourcer, kompromittere systemer, bevæge sig lateralt og opnå deres ulovlige mål. I dag gør dette identitet til den nye sikkerhedsperimeter.

Deltag i denne session, hvor Matt deler, hvad der driver dette paradigmeskift, og hvordan angribere succesfuldt udnytter hullerne i synligheden mellem IAM- og sikkerhedsværktøjer.

13:35
14:00

Pause

program-billede program-billede

Hvorfor skal cybersikkerhed være så svært og kompleks? - En pragmatisk tilgang til sikkerhed.

Magnus Cohn, CCO, BlackstoneOne

Magnus forsøger at give et indspark til et generelt overblik over den cybertrussel, vi alle står overfor i dag.

Hvordan navigerer du som virksomhed i den jungle af løsninger på sikkerhedsmarkedet? Og har du virkelig brug for de dyreste løsninger?

Hvordan sikre du, at du får mest sikkerhed for pengene og reelt får nogle hjælpemidler, som hjælper dig uden at lægge dig ned.

14:20

Keld, Ken & Kruse show: På jagt efter de nemme cybersikkerhedsløsninger.

Program punkt Program punkt
Keld Norman, IT sikkerhedskonsulent
Program punkt Program punkt
Peter Kruse, CISO, Clever
Program punkt Program punkt
Ken Bonefeld Nielsen, Senior Cyber Security & Resilience Advisor, Norlys
14:45
program-billede program-billede

Tak for i dag

Lars Jacobsen, chefredaktør og moderator, Computerworld

15:25

Mød vores partnere til Cyber Security Summit 2024 - Aarhus

Partnere

Mød vores medarrangører og partnere til Computerworld Summit 2022

Partnere

Tilmeldingen er lukket!