Cyberangreb rammer ikke kun teknologien. De rammer hele organisationen.
Cybersikkerhed hænger tæt sammen med geopolitik, forsyningskæder, organisation og teknologi. Trusselsbilledet ændrer sig hurtigt, og konsekvenserne kan være både operationelle, økonomiske og samfundskritiske.
På Computerworld Cyber Threats møder du eksperter og praktikere, der arbejder med cybersikkerhed i virkeligheden. Programmet går tæt på kritisk infrastruktur, software supply chains og de sårbarheder, der opstår i både systemer og organisationer.
Chamara Bulathsinhala tager afsæt i den aktuelle Agisoft-sag og viser, hvordan softwareleverandører, komponenter og udviklingsmiljøer kan skabe sikkerhedsrisici i kritisk infrastruktur – også når systemerne drives lokalt i Danmark eller EU.
Emil Hørning giver et indblik i etisk hacking i praksis og viser, hvordan sikkerhedsspecialister arbejder systematisk med at identificere svagheder i systemer og applikationer før angriberne gør det.
Du får blandt andet indblik i:
hvordan geopolitiske spændinger påvirker software og kritisk infrastruktur
hvilke cybertiltag der reducerer risiko og får ledelsens opbakning
hvordan organisationer opbygger ægte cyber-resiliens
hvordan etiske hackere arbejder systematisk med at finde sårbarheder
Konferencen er målrettet dig, der arbejder med cybersikkerhed, IT-drift, infrastruktur eller digital risikostyring – og som ønsker et opdateret billede af trusselslandskabet og de metoder organisationer bruger til at styrke deres cyberforsvar.
Mød talerne
Frederik Therkildsen
Cyberredaktør og moderator
Computerworld
Chamara Bulathsinhala
ekspert i kritisk infrastruktur med speciale i supply chain
Kom og nyd en lækker bolle med ost og en croissant. Få en kop frisk brygget kaffe/the og hils på de andre deltagere.
09:00 - 09:05
Velkomst
Frederik Therkildsen
,
Cyberredaktør og moderator
,
Computerworld
09:05 - 09:35
Når geopolitik bliver en sikkerhedsrisiko: Kan vi stole på vores software i kritisk infrastruktur?
Digitalisering, data og specialiseret software er centrale for driften af kritisk infrastruktur i Danmark. Geopolitiske spændinger er ikke længere et abstrakt vilkår, men en konkret cybersikkerhedsrisiko forankret i kildekode, tredjepartskomponenter og globale softwareleverandørkæder.
Chamara tager med dette indlæg afsæt i Agisoft-sagen, som har synliggjort brugen af russiskudviklede softwarekomponenter i løsninger til opmåling, fotogrammetri og GIS for dansk kritisk infrastruktur. Chamara viser, hvordan manglende transparens om oprindelse, afhængigheder og risikoprofil udfordrer forsyninger og myndigheder, også når databehandling sker i Danmark eller EU.
Chamara Bulathsinhala
,
ekspert i kritisk infrastruktur med speciale i supply chain
09:35 - 10:00
Ægte cyber-resiliens kræver mere end teknologi
Søren sætter i denne præsentation fokus på, hvad der i praksis skal til for at skabe ægte cyber-resiliens i en tid med komplekse trusler, udvidede angrebsflader og mangel på specialister. Cyberangreb lykkes sjældent på grund af én enkelt sårbarhed. De lykkes, når forskellige systemer ikke taler sammen, når sikkerhedsteams drukner i støj og når organisationer forsøger at løse et økosystemproblem i siloer med isolerede og reaktive og værktøjer.
Cybersikkerhed og et stærkt moderne cyberforsvar kræver mere end teknologi. Det kræver, at både systemer og mennesker arbejder sammen ogforstår at udnytte mulighederne i AI.
Søren dykker ned i:
Hvordan et moderne cyberforsvar hænger sammen på tværs af teknologi, mennesker og processer
Hvorfor de forskellige cybersikkerhedsroller og kompetencebehov er ved at ændre sig
Hvorfor integration og samarbejde er centrale byggesten, når vi taler om cyber-resiliens
Hvordan AI kan medvirke til at reducere støj og styrke beslutningsgrundlaget i sikkerhedsdriften
Søren Pedersen
,
CTO
,
Orange Cyberdefense Denmark
10:00 - 10:25
Pause & netværk
Nyd et stykke frugt og en kop kaffe og netværk med ligesindede.
10:25 - 10:50
Hvad er de 10 vigtigste Cybertiltag, og hvordan får du ledelsen til at sponsorere dem?
Cybertruslen er strukturel og forretningskritisk – og under NIS2 er ansvaret entydigt placeret hos ledelsen. De fleste organisationer mangler kontinuerlig prioritering, risikoforankring og ledelsens sponsorship.
Oplægget identificerer centrale Cybertiltag med dokumenteret risikoreducerende effekt. Fællesnævneren er, at disse tiltag reducerer sandsynligheden for kompromittering samt konsekvensen ved et brud. Men hvad er de egentlig? (tip: CIS18 IG2)
En central pointe er, at compliance alene ikke skaber sikkerhed. Sponsorering opnås ved at oversætte tekniske sårbarheder til forretningsrisici: driftstab, omsætningspåvirkning, regulatoriske sanktioner og personligt ledelsesansvar.
Ledelser investerer ikke i kontroller – de investerer i risikoreduktion og kontinuitet. Effektiv kommunikation kræver scenariebaserede analyser, kvantificering af risiko og klare beslutningsoplæg med konsekvensvurderinger. Fokuser på de 10 mest effektive tiltag, mål risikoreduktion frem for aktivitet – og gør Cyber til et strategisk ledelsesanliggende, ikke et IT-projekt.
På 25 minutter får du et indspark til hvordan du skal gribe dette an i praksis.
Christian Schmidt
,
Direktør
,
Dediko
10:50 - 11:15
Commvault - Taler kommer snart
11:15 - 11:30
Erfaringsudveksling og diskussion v. borde
11:30 - 12:25
Frokost & netværk
Nyd en lækker frokostbuffet og sodavand, som serveres sidende i festsalen. Sæt dig gerne sammen med nogen du ikke kender.
12:25 - 12:55
Operation Endgame: Hvordan politiet går efter infrastrukturen bag global cybercrime
National enhed for Særlig Kriminalitet arbejder hver dag for at gøre livet sværere for cyberkriminelle – blandt andet ved at nedtage central infrastruktur. NSK har deltaget i Operation Endgame i flere år og har deltaget i flere nedtagninger. Nicklas Fallesen og Mathias Andersen giver et indblik i, hvordan der ser ud operationsrummet, når interventioner mod servere, domæner og paneler planlægges, udføres og resultaterne analyseres.
Mathias Andersen
,
Fungerende politikommissær
,
National enhed for Særlig Kriminalitet
12:55 - 13:20
Taler kommer snart
13:20 - 13:40
Pause & netværk
Få en kop kaffe, et stykke kage og få connectet med dem du har netværket med gennem dagen.
13:40 - 14:05
Taler kommer snart
14:10 - 14:40
Moderne dusørjægere: Hvordan venlige hackere hjælper med at styrke virksomheders IT-sikkerhed
Hver dag hjælper venlige etiske hackere tusindvis af virksomheder med at finde kritiske sårbarheder I bytte for dusører. Dette økosystem hedder "Bug Bounty" og omfatter, at hackere kan blive belønnet for at afdække, hvordan de har kunnet hacke en virksomhed.
Dette indlæg vil give indsigt I bug bounty økosystemet I 2026, vise hvordan en etisk hacker bruger sine værktøjer og give konkrete råd til hvordan IT-afdelingen kan arbejde mere omkostningsbevidst med "The power of the crowd".
Antallet af pladser er begrænset.
Konferencen er forbeholdt it-beslutningstagere og influenter, CISO's, sikkerhedsansvarlige og andre, der arbejder med security i virksomheden. Computerworld Events forbeholder sig ret til at afvise tilmeldinger uden for målgruppen samt fra samarbejdspartneres direkte konkurrenter.