Der er lukkket for tilmeldinger til denne konference.
It-sikkerhed er alfa og omega for en virksomhed, som gerne vil have en chance mod konkurrenterne.
Edward Snowdens afsløringer, Tys-tys-kilden med Se og Hør, hackerangreb mod CSC eller hos Sony er blot nogle få, men stærke eksempler på, hvorfor det er vigtigt at beskytte sin virksomhed - både mod farer udefra, men også mod virksomhedens egne ansatte.
På Computerworlds Datasikkerhedsevent kan du blive klædt på over for sikkerhedsproblemer både internt og eksternt. Lær hvordan du får en god sikkerheds-"awareness" i virksomheden, hvordan du bedst kan håndtere adgang til følsomme data, når dine medarbejdere er uden for virksomheden, og hør hvilke muligheder du har, for at gøre din virksomheds værdier og viden så sikker som muligt.
Du går derfra med:
Viden om it-sikkerhed og information om potentielle problemstillinger.
Viden om intern og ekstern håndtering af data.
Specifikke værktøjer til at løse sikkerhedsproblemer - ofte før at det bliver et problem
Efterforskning og håndtering af informations-lækager
Ken Bonefeld Nielsen taler om sikkerhedsarbejdet i en stor international koncern, sikkerhedsrelaterede aktiviteter og eksempler på konsekvenserne af informations-lækager, ligesom han vil give et indblik i efterforskning og håndtering af disse.
Ken Bonefeld Nielsen
,
Senior Cyber Security & Resilience Advisor
,
Norlys
09:45 - 10:25
Fortinet: Cyber Security
2016 bliver et år, hvor antallet af hidtil ukendte sikkerhedstrusler vil stige - et mønster, som ikke før er set og med en struktur, som er mere præcis end nogensinde før.
Fortinet fremlægger forventningerne til de udfordringer, som nye typer malware vil føre til samt konsekvenserne af den stadigt voksende flade fra Internet of Things.
Jonas Thulin
,
advanced technology specialist
,
Fortinet
10:30 - 11:00
Kaffepause og networking
11:00 - 12:00
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
11:00 - 11:25 (25 min)
Heat Software: Crypto Ransomware: Den nye normal inden for Malware
Ransomware, cyber- og digital afpresning... Ligegyldigt hvad du kalder det, angriber og infiltrerer hackere i stigende grad it-systemer og gør data u...
Matthew Walker, VP Northern Europe, HEAT Software
Læs mere
Vælg dette indlæg
Angreb & Risikovurdering
11:00 - 11:25 (25 min)
Risiko betragtning som styringselement
Hvor godt er din virksomhed beskyttet i forhold til nutidens cyber-trusseler? Foretager I løbende en vurdering af virksomhedens aktuelle risikoniveau?...
Mads Nørgaard Madsen, partner, PwC
Læs mere
Vælg dette indlæg
Datasikkerhed
11:00 - 11:25 (25 min)
Den kommende EU-dataforordning - hvad kan danske virksomheder forvente?
Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele, således som de s...
Martin Von Haller Grønbæk, partner, Bird & Bird
Læs mere
Vælg dette indlæg
Cybertrusler
11:30 - 11:55 (25 min)
Bitdefender: Cyberkriminalitet som en forretningsmodel
Første gang man så eksempler på et "gør-det-selv malware programmeringsredskab" var tilbage i de tidlige 90'ere med Mister Spock's Virus Generator Too...
Siscon: Værdien ved struktureret gennemførelse af risikovurderinger
Risikovurderinger er et af kerneelementerne i at få designet en tilstrækkelig og effektiv informationssikkerhed. Krav om strukturerede risikovurderin...
Jesper B. Hansen, CTO, Siscon
Læs mere
Vælg dette indlæg
Datasikkerhed
11:30 - 11:55 (25 min)
Ezenta: Er jeres virksomhed rustet til nutidens krav til IT-sikkerhed
Indlægget giver indsigt i, hvilke områder man som virksomhed bør vurdere for at være klædt på til at beskytte virksomheder aktiver. I forbindelse med...
Lars Kristian Jensen, head of sales and marketing, Ezenta A/S
Læs mere
Vælg dette indlæg
12:00 - 12:45
Frokost
12:45 - 13:45
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
12:45 - 13:10 (25 min)
SMS PASSCODE: Derfor er der brug for en stærkere brugervalidering
It-kriminelle er desværre blevet dygtige til at stjæle credentials via public wi-fi, keyloggers, malware etc., som i dag anvendes til 76 procent af al...
Kim Lindberg, country manager, SMS Passcode
Læs mere
Vælg dette indlæg
Angreb & Risikovurdering
12:45 - 13:10 (25 min)
Fortinet: Proaktiv it-sikkerhedsløsning
Stigningen i antallet af nye typer malware og en voksende angrebsflade for cyberkriminelle gør, at det i 2016 bliver endnu vigtigere at anskaffe en ko...
Morten Bonde, security engineer, Fortinet
Læs mere
Vælg dette indlæg
Datasikkerhed
12:45 - 13:10 (25 min)
Sikring af den digitale virksomhed
Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med både i understøttelse af nye teknologier og cloud-tjenester og fastholde både sik...
Frederik Schouboe, CEO, Keepit A/S
Læs mere
Vælg dette indlæg
Cybertrusler
13:15 - 13:40 (25 min)
JDM: At dekryptere eller ikke at dekryptere - det er spørgsmålet
I kølvandet af Edward Snowdens afsløringer om systematisk indsamling af personfølsomme data har der været en voldsom vækst i mængden af krypteret traf...
Simon Enna Wesche, sikkerhedskonsulent, JDM A/S
Læs mere
Vælg dette indlæg
Angreb & Risikovurdering
13:15 - 13:40 (25 min)
Live hacking session
Et hackerangreb består typisk af fem faser: Reconnaissance.Scanning.Gaining access.Maintaining access.Clearing tracks.Men hvordan ser det reelt ud, nå...
Kim Elgaard, Security Specialist/Etisk Hacker, Arrow ECS Denmark A/S
Læs mere
Vælg dette indlæg
Datasikkerhed
13:15 - 13:40 (25 min)
Conscia: Stram nettet med de nyeste sikkerhedsløsninger
Omfattende hackerangreb på virksomheder med værdifuld og forretningskritisk data er blevet dagligdag, og traditionel perimeter-beskyttelse kan ikke læ...
Torben Nissen Ernst, security expert, Conscia
Læs mere
Vælg dette indlæg
13:45 - 14:00
Kaffe og kage
14:00 - 14:25
Sikkerhed og overvejelser ved cloud sourcing
Jacqueline Johnson fortæller om de tanker, som man først og fremmest skal gøre sig, når man beregner sin business case i en sourcing-situation. Metoder til at styre sikkerheden i forbindelse med cloud sourcing drøftes. Relevante sikkerhedskrav i regulativer, som ofte overses, eksemplificeres.
Endvidere gives tip om, hvad man skal tænke på i sourcing-kontrakten for at opnå en acceptabel sikkerhed.
Jacqueline Johnson
,
CISO
,
Ørsted
14:30 - 14:55
CheckPoint: Vi har netop sagt farvel til 2015
Udviklede trusselsbilledet sig som forudset? Og hvad kan vi forvente i 2016?
Kim Thostrup
,
team lead SE
,
Check Point Software Technologies
15:00 - 15:40
Beskyttelse af danskernes data
4,9 millioner danskere er med i ATP der derfor sidder med data om stort set hele Danmarks befolkning, men hvordan beskytter ATP denne data?
Per Kjersgaard Rasmussen fortæller om selskabets overvejelser inden for it-sikkerhed. Derudover fortæller han om udviklingen inden for dette område - fra en tid, hvor alt blev låst inde i skabe til nu, hvor alt er digitalt.