- Sådan arbejder de IT-kriminelle – og sådan beskytter du dig.
Det handler ikke længere om, hvorvidt du bliver ramt, men om hvornår det sker og hvor alvorlig skaden bliver.
Cybertrusler udgør en stigende risiko, og et succesfuldt angreb vil stort set altid koste dyrt på økonomi og omdømme – eller kan endda true virksomhedens på den eksistens. Derfor er det afgørende at kende trusler, sårbarheder og de mest betydningsfulde metoder, hvormed din virksomhed kan minimere risiko og skadevirkninger.
På Cyber Threats 2024 udforsker vi en række nøglepunkter af central betydning for din virksomhed og vil bl.a.:
Samle overblik om det aktuelle trusselsbillede samt de mest presserende sårbarheder, som din organisation skal håndtere.
Give sikker viden om de dominerende angrebstyper, gennemgå angrebenes anatomi og metodik samt de cyberkriminelles organisationsformer
Præsentere viden om, hvordan du kan afværge eller minimere skade fra cyberangreb
Have white hat-hackere i front til at demonstrere de metoder cyberkriminelle anvender for at få hul på din sikkerhed. Du kan bl.a. opleve et live hack og få indsigt i, hvordan angrebene udføres i praksis.
De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation.
Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.
Mød talerne
Lars Jacobsen
chefredaktør og moderator
Computerworld
Martin Thirup Christensen
White hat hacker
Institut For Cyber Risk - IFCR
Tony Fergusson
CISO, EMEA
Zscaler
Hywel Morgan
Director of Systems Engineering
Sophos
Peter Høeg Steffensen
Security Engineer
Lunar
Leif Jensen
Chief Business Officer
ESET Nordics
Morten Eskildsen
ejer og programmør hos Mdevelopment
cybersikkerhedskonsulent og formand for Kalmarunionen
Tænk som en hacker - lær, hvordan man angriber offentlige myndigheder lovligt og etisk
Martin arbejder til daglig som pentester og specialiserer sig i pentest af web applikationer. I dette indlæg vil han forklare, hvor han ofte finder fejl og sårbarheder, hvor han giver nogle eksempler fra nogle systemer hos den amerikanske stat, han har haft tilladelse til at teste.
Her vil han komme ind på, hvordan man kortlægger organisationers systemer til at finde det svageste led, og hvad dette kan medføre af konsekvenser for bl.a. NASA og den amerikanske landbrugsstyrelse ud fra de aktuelle geopolitiske udfordringer.
Martin Thirup Christensen
,
White hat hacker
,
Institut For Cyber Risk - IFCR
09:40 - 10:05
Cyber-kriminelle udnytter din tillid - hvordan gør de, og hvordan kan det forhindres?
Efterhånden som den digitale transformation skrider frem, er det afgørende at opretholde integriteten af tillidsmekanismer. Tony vil præsentere, hvordan cybermodstandere manipulerer relationer og udnytter systemsvagheder for at underminere tillid i digitale miljøer. Du vil blive præsenteret for den nyeste forskning, virkelige brud-cases og avancerede forsvarsstrategier samt få viden, som er nødvendig for at styrke tillidsrammer og beskytte din organisation mod disse trusler.
Indlægget afholdes på engelsk.
Tony Fergusson
,
CISO, EMEA
,
Zscaler
10:10 - 10:35
Pause
10:35 - 11:00
Ransomware 2024: Behovet for en menneskelig tilgang til trusselsøgning
På trods af stigende investeringer i cybersikkerhed blev 59 % af organisationerne ramt af ransomware sidste år. vil se nærmere på årsagerne til dette og hvad organisationer kan gøre for at sænke deres risiko betydeligt.
Fokusområderne vil inkludere:
Det cyber trusselslandskab og angriberteknikker
Stærke fundamenter gennem forebyggelse og beskyttelse
Hvordan man hurtigt og effektivt opdager og reagerer på igangværende angreb
Sammen vil disse praktiske råd gøre det muligt for virksomheder i alle størrelser at sænke deres cybersikkerhedsrisiko og fokusere på deres kerneforretning.
Oplægget holdes på engelsk.
Hywel Morgan
,
Director of Systems Engineering
,
Sophos
11:05 - 11:35
Avanceret trusseldetektion og respons
Kriminelle organisationer gør alt hvad de kan for at få adgang til vores systemer. Vi kæmper for at holde dem ude, men hvad gør man hvis uheldet er ude? Hos Lunar er der flere foranstaltninger på plads for at sikre kundernes data, hvis uheldet er ude. Peter vil tage jer igennem et par af dem og vise hvordan sikkerhed også kan være en forretningsmæssig operationel fordel.
Peter Høeg Steffensen
,
Security Engineer
,
Lunar
11:35 - 11:50
Diskussion og erfaringsudveksling v. borde
11:50 - 12:45
Frokost
12:45 - 13:10
Trusselsvurderinger – hvorfor er de så forskellige?
Der findes desværre ikke en central myndighed som har det samlede overblik over alt hvad der foregår på internettet, og det kan være vanskeligt at navigere i de mange forskellige trusselsrapporter, forudsigelser og statistikker. IT sikkerhedseksperten, Leif Jensen, giver et ærligt indblik i hvordan IT sikkerheds industrien, myndigheder, CERT enheder og øvrige eksperter udarbejder trusselsvurderinger og såkaldt Threat Intel.
Leif Jensen
,
Chief Business Officer
,
ESET Nordics
13:15 - 13:45
Phishing fra teoretisk til praktisk - få et indblik i hackerens værktøjer
Morten tager et dybere kig på phishing - fra hackerens perspektiv. Han kigger nærmere på de faktorer, der gør phishing så succesfuldt til at få adgang til virksomheder. Udgangspunktet er kendte metoder, men set igennem hackerens øjne og computer. Han vil ikke blot snakke om hacking - han skal også gøre det.
Igennem et indblik i hackerens værktøjer og metoder søger han at give dig en større forståelse for, hvad du kan gøre for at beskytte din organisation.
Morten Eskildsen
,
ejer og programmør hos Mdevelopment
,
cybersikkerhedskonsulent og formand for Kalmarunionen