Datasikkerhed
Dato:
27/1 2016
Sted:
København S
Pris:
0 kr / 2.495 kr.
Der er lukkket for tilmeldinger til denne konference.
It-sikkerhed er alfa og omega for en virksomhed, som gerne vil have en chance mod konkurrenterne.
Edward Snowdens afsløringer, Tys-tys-kilden med Se og Hør, hackerangreb mod CSC eller hos Sony er blot nogle få, men stærke eksempler på, hvorfor det er vigtigt at beskytte sin virksomhed - både mod farer udefra, men også mod virksomhedens egne ansatte.
På Computerworlds Datasikkerhedsevent kan du blive klædt på over for sikkerhedsproblemer både internt og eksternt. Lær hvordan du får en god sikkerheds-"awareness" i virksomheden, hvordan du bedst kan håndtere adgang til følsomme data, når dine medarbejdere er uden for virksomheden, og hør hvilke muligheder du har, for at gøre din virksomheds værdier og viden så sikker som muligt.
Du går derfra med:- Viden om it-sikkerhed og information om potentielle problemstillinger.
- Viden om intern og ekstern håndtering af data.
- Specifikke værktøjer til at løse sikkerhedsproblemer - ofte før at det bliver et problem
Se program
Program:
09:00
Velkomst
Moderator:
Kim Stensdal
,
teknologiredaktør
,
Computerworld
Kim Stensdal er teknologiredaktør på Computerworld og skriver blandt andet om cloud, big data, forretningssoftware og it-ledelse.
09:05
Efterforskning og håndtering af informations-lækager
Ken Bonefeld Nielsen taler om sikkerhedsarbejdet i en stor international koncern, sikkerhedsrelaterede aktiviteter og eksempler på konsekvenserne af informations-lækager, ligesom han vil give et indblik i efterforskning og håndtering af disse.
Keynote:
Ken Bonefeld Nielsen
,
Vice President & CISO
,
Norlys
I Norlys er Ken Bonefeld chef for Norlys Cyber & Information Security (NCIS). I alt arbejder omkring 40 ansatte ud af Norlys’ 300 ansatte direkte med cybersikkerhed, hvoraf 17 af disse sikkerhedsmedarbejdere rangerer direkte under Bonefeld. Dette er i øvrigt næsten fordobling af afdelingen i forhold til niveauet for blot to år siden. På de næsten to år, som Ken Bonefeld nu har stået ved CISO-roret i Norlys, har store cybersikkerhedsindsatser set dagens lys i teleselskabet. Ken Bonefeld er kendt for sin ”management by walking and talking”-facon alle steder i organisationens lag.
09:45
Fortinet: Cyber Security
2016 bliver et år, hvor antallet af hidtil ukendte sikkerhedstrusler vil stige - et mønster, som ikke før er set og med en struktur, som er mere præcis end nogensinde før.
Fortinet fremlægger forventningerne til de udfordringer, som nye typer malware vil føre til samt konsekvenserne af den stadigt voksende flade fra Internet of Things.
Oplægsholder:
Jonas Thulin
,
advanced technology specialist
,
Fortinet
11:00
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
11:00 - 11:25 (25 min)
Heat Software: Crypto Ransomware: Den nye normal inden for Malware
Ransomware, cyber- og digital afpresning... Ligegyldigt hvad du kalder det, angriber og infiltrerer hackere i stigende grad it-systemer og gør data u...
Matthew Walker, VP Northern Europe, HEAT Software
Læs mere
Angreb & Risikovurdering
11:00 - 11:25 (25 min)
Risiko betragtning som styringselement
Hvor godt er din virksomhed beskyttet i forhold til nutidens cyber-trusseler? Foretager I løbende en vurdering af virksomhedens aktuelle risikoniveau?...
Mads Nørgaard Madsen, partner, PwC
Læs mere
Datasikkerhed
11:00 - 11:25 (25 min)
Den kommende EU-dataforordning - hvad kan danske virksomheder forvente?
Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele, således som de s...
Martin Von Haller Grønbæk, partner, Bird & Bird
Læs mere
Cybertrusler
11:30 - 11:55 (25 min)
Bitdefender: Cyberkriminalitet som en forretningsmodel
Første gang man så eksempler på et "gør-det-selv malware programmeringsredskab" var tilbage i de tidlige 90'ere med Mister Spock's Virus Generator Too...
Bogdan Botezatu, senior e-threat analyst, Bitdefender
Læs mere
Angreb & Risikovurdering
11:30 - 11:55 (25 min)
Siscon: Værdien ved struktureret gennemførelse af risikovurderinger
Risikovurderinger er et af kerneelementerne i at få designet en tilstrækkelig og effektiv informationssikkerhed. Krav om strukturerede risikovurderin...
Jesper B. Hansen, CTO, Siscon
Læs mere
Datasikkerhed
11:30 - 11:55 (25 min)
Ezenta: Er jeres virksomhed rustet til nutidens krav til IT-sikkerhed
Indlægget giver indsigt i, hvilke områder man som virksomhed bør vurdere for at være klædt på til at beskytte virksomheder aktiver. I forbindelse med...
Lars Kristian Jensen, head of sales and marketing, Ezenta A/S
Læs mere
12:45
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
12:45 - 13:10 (25 min)
SMS PASSCODE: Derfor er der brug for en stærkere brugervalidering
It-kriminelle er desværre blevet dygtige til at stjæle credentials via public wi-fi, keyloggers, malware etc., som i dag anvendes til 76 procent af al...
Kim Lindberg, country manager, SMS Passcode
Læs mere
Angreb & Risikovurdering
12:45 - 13:10 (25 min)
Fortinet: Proaktiv it-sikkerhedsløsning
Stigningen i antallet af nye typer malware og en voksende angrebsflade for cyberkriminelle gør, at det i 2016 bliver endnu vigtigere at anskaffe en ko...
Morten Bonde, security engineer, Fortinet
Læs mere
Datasikkerhed
12:45 - 13:10 (25 min)
Sikring af den digitale virksomhed
Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med både i understøttelse af nye teknologier og cloud-tjenester og fastholde både sik...
Frederik Schouboe, CEO, Keepit A/S
Læs mere
Cybertrusler
13:15 - 13:40 (25 min)
JDM: At dekryptere eller ikke at dekryptere - det er spørgsmålet
I kølvandet af Edward Snowdens afsløringer om systematisk indsamling af personfølsomme data har der været en voldsom vækst i mængden af krypteret traf...
Simon Enna Wesche, sikkerhedskonsulent, JDM A/S
Læs mere
Angreb & Risikovurdering
13:15 - 13:40 (25 min)
Live hacking session
Et hackerangreb består typisk af fem faser: Reconnaissance.Scanning.Gaining access.Maintaining access.Clearing tracks.Men hvordan ser det reelt ud, nå...
Kim Elgaard, Security Specialist/Etisk Hacker, Arrow ECS Denmark A/S
Læs mere
Datasikkerhed
13:15 - 13:40 (25 min)
Conscia: Stram nettet med de nyeste sikkerhedsløsninger
Omfattende hackerangreb på virksomheder med værdifuld og forretningskritisk data er blevet dagligdag, og traditionel perimeter-beskyttelse kan ikke læ...
Torben Nissen Ernst, security expert, Conscia
Læs mere
14:00
Sikkerhed og overvejelser ved cloud sourcing
Jacqueline Johnson fortæller om de tanker, som man først og fremmest skal gøre sig, når man beregner sin business case i en sourcing-situation. Metoder til at styre sikkerheden i forbindelse med cloud sourcing drøftes. Relevante sikkerhedskrav i regulativer, som ofte overses, eksemplificeres.
Endvidere gives tip om, hvad man skal tænke på i sourcing-kontrakten for at opnå en acceptabel sikkerhed.
Oplægsholder:
Jacqueline Johnson
,
CISO
,
Ørsted
14:30
CheckPoint: Vi har netop sagt farvel til 2015
Udviklede trusselsbilledet sig som forudset? Og hvad kan vi forvente i 2016?
Oplægsholder:
Kim Thostrup
,
team lead SE
,
Check Point Software Technologies
Kim Thostrup startede sin karriere i Check Point i 2015, men har været i IT branchen siden 1996, og har arbejdet med IT-sikkerhed siden 2000. I løbet af karrieren har Kim været ansat hos producenter, distributører, kunde og systemintegrator, og har derfor en bred viden om forskellige aspekter af IT sikkerheds branchen.
15:00
Beskyttelse af danskernes data
4,9 millioner danskere er med i ATP der derfor sidder med data om stort set hele Danmarks befolkning, men hvordan beskytter ATP denne data?
Per Kjersgaard Rasmussen fortæller om selskabets overvejelser inden for it-sikkerhed. Derudover fortæller han om udviklingen inden for dette område - fra en tid, hvor alt blev låst inde i skabe til nu, hvor alt er digitalt.
Oplægsholder:
Per Kjersgaard Rasmussen
,
CIO
,
ATP
Tilmeldingen er lukket
Du kan ikke længere tilmelde dig dette event