- Sådan arbejder de IT-kriminelle – og sådan beskytter du dig.
Det handler ikke længere om, hvorvidt du bliver ramt, men om hvornår det sker og hvor alvorlig skaden bliver.
Cybertrusler udgør en stigende risiko, og et succesfuldt angreb vil stort set altid koste dyrt på økonomi og omdømme – eller kan endda true virksomhedens på den eksistens. Derfor er det afgørende at kende trusler, sårbarheder og de mest betydningsfulde metoder, hvormed din virksomhed kan minimere risiko og skadevirkninger.
På Cyber Threats 2024 udforsker vi en række nøglepunkter af central betydning for din virksomhed og vil bl.a.:
Samle overblik om det aktuelle trusselsbillede samt de mest presserende sårbarheder, som din organisation skal håndtere.
Give sikker viden om de dominerende angrebstyper, gennemgå angrebenes anatomi og metodik samt de cyberkriminelles organisationsformer
Præsentere viden om, hvordan du kan afværge eller minimere skade fra cyberangreb
Have white hat-hackere i front til at demonstrere de metoder cyberkriminelle anvender for at få hul på din sikkerhed. Du kan bl.a. opleve et live hack og få indsigt i, hvordan angrebene udføres i praksis.
De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation.
Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.
Tænk som en hacker - lær, hvordan man angriber offentlige myndigheder lovligt og etisk
Martin arbejder til daglig som pentester og specialiserer sig i pentest af web applikationer. I dette indlæg vil han forklare, hvor han ofte finder fejl og sårbarheder, hvor han giver nogle eksempler fra nogle systemer hos den amerikanske stat, han har haft tilladelse til at teste.
Her vil han komme ind på, hvordan man kortlægger organisationers systemer til at finde det svageste led, og hvad dette kan medføre af konsekvenser for bl.a. NASA og den amerikanske landbrugsstyrelse ud fra de aktuelle geopolitiske udfordringer.
Keynote:
Martin Thirup Christensen
,
White hat hacker
,
TBA
09:40 - 10:05
Taler kommer snart
10:05 - 10:20
Pause
10:20 - 10:45
Taler kommer snart
10:50 - 11:15
Taler kommer snart
11:15 - 11:30
Pause
11:30 - 12:00
Avanceret Trusseldetektion og Respons
Cyberkriminelle benytter konstant nye sofistikerede metoder til at hacke systemer og som modsvar er vi nødt til at benytte avancerede forsvarsmekanismer.
Kåre vil i dette oplæg komme med eksempler på, hvad og hvordan de gør hos Lunar.
Keynote:
Kåre Kjelstrøm
,
CTO
,
Lunar
12:00 - 12:25
Taler kommer snart
12:25 - 13:20
Frokost
13:20 - 13:45
Trusselsvurderinger – hvorfor er de så forskellige?
Der findes desværre ikke en central myndighed som har det samlede overblik over alt hvad der foregår på internettet, og det kan være vanskeligt at navigere i de mange forskellige trusselsrapporter, forudsigelser og statistikker. IT sikkerhedseksperten, Leif Jensen, giver et ærligt indblik i hvordan IT sikkerheds industrien, myndigheder, CERT enheder og øvrige eksperter udarbejder trusselsvurderinger og såkaldt Threat Intel.
Keynote:
Leif Jensen
,
Chief Business Officer
,
ESET Nordics
13:50 - 14:15
Taler kommer snart
14:15 - 14:35
Pause
14:35 - 15:00
Taler kommer snart
15:05 - 15:35
Phishing fra teoretisk til praktisk - få et indblik i hackerens værktøjer
Morten tager et dybere kig på phishing - fra hackerens perspektiv. Han kigger nærmere på de faktorer, der gør phishing så succesfuldt til at få adgang til virksomheder. Udgangspunktet er kendte metoder, men set igennem hackerens øjne og computer. Han vil ikke blot snakke om hacking - han skal også gøre det.
Igennem et indblik i hackerens værktøjer og metoder søger han at give dig en større forståelse for, hvad du kan gøre for at beskytte din organisation.
Antallet af pladser er begrænset.
Konferencen er forbeholdt it-beslutningstagere og influenter, CISO's, sikkerhedsansvarlige og andre, der arbejder med security i virksomheden. Computerworld Events forbeholder sig ret til at afvise tilmeldinger uden for målgruppen samt fra samarbejdspartneres direkte konkurrenter.