Det handler ikke længere om, hvorvidt du bliver ramt, men om hvornår det sker og hvor alvorlig skaden bliver.
Cybertrusler udgør en stigende risiko, og et succesfuldt angreb vil stort set altid koste dyrt på økonomi og omdømme – eller kan endda true virksomhedens på den eksistens. Derfor er det afgørende at kende trusler, sårbarheder og de mest betydningsfulde metoder, hvormed din virksomhed kan minimere risiko og skadevirkninger.
På Cyber Threats 2024 udforsker vi en række nøglepunkter af central betydning for din virksomhed og vil bl.a.:
Samle overblik om det aktuelle trusselsbillede samt de mest presserende sårbarheder, som din organisation skal håndtere.
Give sikker viden om de dominerende angrebstyper, gennemgå angrebenes anatomi og metodik samt de cyberkriminelles organisationsformer
Præsentere viden om, hvordan du kan afværge eller minimere skade fra cyberangreb
Have white hat-hackere i front til at demonstrere de metoder cyberkriminelle anvender for at få hul på din sikkerhed. Du kan bl.a. opleve et live hack og få indsigt i, hvordan angrebene udføres i praksis.
De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation.
Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.
Mød talerne
Lars Jacobsen
chefredaktør og moderator
Computerworld
Peter Høeg Steffensen
Security Engineer
Lunar
Karsten Dreyer Lund
Sales Engineer
Commvault
Martin Kofoed
Partner & Chief Cyber Security Officer
itm8
Martin Thirup Christensen
White hat hacker
Institut For Cyber Risk - IFCR
Leif Jensen
IT Sikkerhedsekspert
ESET Nordics
Morten Eskildsen
ejer og programmør hos Mdevelopment
Cybersikkerhedskonsulent og formand for Kalmarunionen
Kriminelle organisationer gør alt hvad de kan for at få adgang til vores systemer. Vi kæmper for at holde dem ude, men hvad gør man hvis uheldet er ude? Hos Lunar er der flere foranstaltninger på plads for at sikre kundernes data, hvis uheldet er ude. Peter vil tage jer igennem et par af dem og vise hvordan sikkerhed også kan være en forretningsmæssig operationel fordel.
Peter Høeg Steffensen
,
Security Engineer
,
Lunar
09:40 - 10:05
Genfortolkning af cyberrobusthed til den næste æra af moderne compliance
Vi har i lang tid kunne genskabe data der er blevet slettet ved en fejl eller i tilfælde af en disaster. Men hvad gør man når virksomheden bliver ramt af et angreb, hvor hackerne har været inde og manipulere med din infrastruktur og inficeret din data med ondsindet kode!
Hvordan genskaber du din forretningskritiske infrastruktur på en sikker og hurtig måde efter en ransomware angreb? Hør hvordan Commvault hjælper virksomheder med at flytte sig fra traditionel Backup & Recovery over i mod Cyber Resilience, hvor alvorligheden af angrebet kunne være minimeret eller helt undgået.
Karsten Dreyer Lund
,
Sales Engineer
,
Commvault
10:10 - 10:35
Pause
10:35 - 11:00
Forventningen til cybertrusler i 2025 – et kig i krystalkuglen
Hvad har defineret cyber truslen i 2024? Hvem er "hackerne", hvad motiverer og driver dem? Men måske vigtigst af alt, hvordan forsvarer vi os mod en modstander, der konstant udvikler sig? I en verden, hvor den teknologiske udvikling sjældent står stille, er "cyber" blevet et element som mange frygter. Vi læser ofte om store hackerangreb og "frygten fra Øst". I dette oplæg forsøger Martin Kofoed at belyse det aktuelle trusselsbillede, gerningsmændene bag angrebene, og ikke mindst – hvad vi kan forvente i fremtiden!?
Martin Kofoed
,
Partner & Chief Cyber Security Officer
,
itm8
11:05 - 11:35
Tænk som en hacker - lær, hvordan man angriber offentlige myndigheder lovligt og etisk
Martin arbejder til daglig som pentester og specialiserer sig i pentest af web applikationer. I dette indlæg vil han forklare, hvor han ofte finder fejl og sårbarheder, hvor han giver nogle eksempler fra nogle systemer hos den amerikanske stat, han har haft tilladelse til at teste.
Her vil han komme ind på, hvordan man kortlægger organisationers systemer til at finde det svageste led, og hvad dette kan medføre af konsekvenser for bl.a. NASA og den amerikanske landbrugsstyrelse ud fra de aktuelle geopolitiske udfordringer.
Martin Thirup Christensen
,
White hat hacker
,
Institut For Cyber Risk - IFCR
11:40 - 11:55
Diskussion og erfaringsudveksling v. borde
11:55 - 12:50
Frokost
12:50 - 13:15
Trusselsvurderinger – hvorfor er de så forskellige?
Der findes desværre ikke en central myndighed som har det samlede overblik over alt hvad der foregår på internettet, og det kan være vanskeligt at navigere i de mange forskellige trusselsrapporter, forudsigelser og statistikker. IT sikkerhedseksperten, Leif Jensen, giver et ærligt indblik i hvordan IT sikkerheds industrien, myndigheder, CERT enheder og øvrige eksperter udarbejder trusselsvurderinger og såkaldt Threat Intel.
Leif Jensen
,
IT Sikkerhedsekspert
,
ESET Nordics
13:20 - 13:50
Phishing fra teoretisk til praktisk - få et indblik i hackerens værktøjer
Morten tager et dybere kig på phishing - fra hackerens perspektiv. Han kigger nærmere på de faktorer, der gør phishing så succesfuldt til at få adgang til virksomheder. Udgangspunktet er kendte metoder, men set igennem hackerens øjne og computer. Han vil ikke blot snakke om hacking - han skal også gøre det.
Igennem et indblik i hackerens værktøjer og metoder søger han at give dig en større forståelse for, hvad du kan gøre for at beskytte din organisation.
Morten Eskildsen
,
ejer og programmør hos Mdevelopment
,
Cybersikkerhedskonsulent og formand for Kalmarunionen