Datasikkerhed

Dato:
27/1 2016
Sted:
København S
Pris:
Gratis deltagelse

Der er lukkket for tilmeldinger til denne konference.



It-sikkerhed er alfa og omega for en virksomhed, som gerne vil have en chance mod konkurrenterne.

Edward Snowdens afsløringer, Tys-tys-kilden med Se og Hør, hackerangreb mod CSC eller hos Sony er blot nogle få, men stærke eksempler på, hvorfor det er vigtigt at beskytte sin virksomhed - både mod farer udefra, men også mod virksomhedens egne ansatte.

På Computerworlds Datasikkerhedsevent kan du blive klædt på over for sikkerhedsproblemer både internt og eksternt. Lær hvordan du får en god sikkerheds-"awareness" i virksomheden, hvordan du bedst kan håndtere adgang til følsomme data, når dine medarbejdere er uden for virksomheden, og hør hvilke muligheder du har, for at gøre din virksomheds værdier og viden så sikker som muligt.

Du går derfra med:
  • Viden om it-sikkerhed og information om potentielle problemstillinger.
  • Viden om intern og ekstern håndtering af data.
  • Specifikke værktøjer til at løse sikkerhedsproblemer - ofte før at det bliver et problem

Se program

Program:


08:30
Morgenmad & registrering

09:00
Velkomst
oplægsholder
Moderator:
Kim Stensdal
teknologiredaktør
Computerworld

Kim Stensdal er teknologiredaktør på Computerworld og skriver blandt andet om cloud, big data, forretningssoftware og it-ledelse.


09:05
Efterforskning og håndtering af informations-lækager
Ken Bonefeld Nielsen taler om sikkerhedsarbejdet i en stor international koncern, sikkerhedsrelaterede aktiviteter og eksempler på konsekvenserne af informations-lækager, ligesom han vil give et indblik i efterforskning og håndtering af disse.
oplægsholder
Oplægsholder:
Ken Bonefeld Nielsen
tidligere sikkerhedschef
Sony Mobile

09:45
Fortinet: Cyber Security
billede
2016 bliver et år, hvor antallet af hidtil ukendte sikkerhedstrusler vil stige - et mønster, som ikke før er set og med en struktur, som er mere præcis end nogensinde før.

Fortinet fremlægger forventningerne til de udfordringer, som nye typer malware vil føre til samt konsekvenserne af den stadigt voksende flade fra Internet of Things.
oplægsholder
Oplægsholder:
Jonas Thulin
advanced technology specialist
Fortinet

10:30
Kaffepause og networking

11:00
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
11:00 - 11:25 (25 min)
Heat Software: Crypto Ransomware: Den nye normal inden for Malware

Ransomware, cyber- og digital afpresning... Ligegyldigt hvad du kalder det, angriber og infiltrerer hackere i stigende grad it-systemer og gør data u...

Matthew Walker, VP Northern Europe, HEAT Software

Læs mere

Vælg dette indlæg

11:30 - 11:55 (25 min)
Bitdefender: Cyberkriminalitet som en forretningsmodel

Første gang man så eksempler på et "gør-det-selv malware programmeringsredskab" var tilbage i de tidlige 90'ere med Mister Spock's Virus Generator Too...

Bogdan Botezatu, senior e-threat analyst, Bitdefender

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
11:00 - 11:25 (25 min)
Risiko betragtning som styringselement

Hvor godt er din virksomhed beskyttet i forhold til nutidens cyber-trusseler? Foretager I løbende en vurdering af virksomhedens aktuelle risikoniveau?...

Mads Nørgaard Madsen, partner, PwC

Læs mere

Vælg dette indlæg

11:30 - 11:55 (25 min)
Siscon: Værdien ved struktureret gennemførelse af risikovurderinger

Risikovurderinger er et af kerneelementerne i at få designet en tilstrækkelig og effektiv informationssikkerhed. Krav om struk­turerede risikovurderin...

Jesper B. Hansen, senior konsulent, Siscon

Læs mere

Vælg dette indlæg

Datasikkerhed
11:00 - 11:25 (25 min)
Den kommende EU-dataforordning - hvad kan danske virksomheder forvente?

Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele, således som de s...

Martin Von Haller Grønbæk, partner, Bird & Bird

Læs mere

Vælg dette indlæg

11:30 - 11:55 (25 min)
Ezenta: Er jeres virksomhed rustet til nutidens krav til IT-sikkerhed

Indlægget giver indsigt i, hvilke områder man som virksomhed bør vurdere for at være klædt på til at beskytte virksomheder aktiver. I forbindelse med...

Lars Kristian Jensen, head of sales and marketing, Ezenta A/S

Læs mere

Vælg dette indlæg


12:00
Frokost

12:45
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
12:45 - 13:10 (25 min)
SMS PASSCODE: Derfor er der brug for en stærkere brugervalidering

It-kriminelle er desværre blevet dygtige til at stjæle credentials via public wi-fi, keyloggers, malware etc., som i dag anvendes til 76 procent af al...

Kim Lindberg, country manager, SMS Passcode

Læs mere

Vælg dette indlæg

13:15 - 13:40 (25 min)
JDM: At dekryptere eller ikke at dekryptere - det er spørgsmålet

I kølvandet af Edward Snowdens afsløringer om systematisk indsamling af personfølsomme data har der været en voldsom vækst i mængden af krypteret traf...

Simon Enna Wesche, sikkerhedskonsulent, JDM A/S

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
12:45 - 13:10 (25 min)
Fortinet: Proaktiv it-sikkerhedsløsning

Stigningen i antallet af nye typer malware og en voksende angrebsflade for cyberkriminelle gør, at det i 2016 bliver endnu vigtigere at anskaffe en ko...

Morten Bonde, security engineer, Fortinet

Læs mere

Vælg dette indlæg

13:15 - 13:40 (25 min)
Live hacking session

Et hackerangreb består typisk af fem faser: Reconnaissance.Scanning.Gaining access.Maintaining access.Clearing tracks.Men hvordan ser det reelt ud, nå...

Kim Elgaard, Solution Specialist, Arrow ECS Denmark A/S

Læs mere

Vælg dette indlæg

Datasikkerhed
12:45 - 13:10 (25 min)
Sikring af den digitale virksomhed

Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med både i understøttelse af nye teknologier og cloud-tjenester og fastholde både sik...

Frederik Schouboe, CEO, Keepit A/S

Læs mere

Vælg dette indlæg

13:15 - 13:40 (25 min)
Conscia: Stram nettet med de nyeste sikkerhedsløsninger

Omfattende hackerangreb på virksomheder med værdifuld og forretningskritisk data er blevet dagligdag, og traditionel perimeter-beskyttelse kan ikke læ...

Torben Nissen Ernst, security expert, Conscia

Læs mere

Vælg dette indlæg


13:45
Kaffe og kage

14:00
Sikkerhed og overvejelser ved cloud sourcing
Jacqueline Johnson fortæller om de tanker, som man først og fremmest skal gøre sig, når man beregner sin business case i en sourcing-situation. Metoder til at styre sikkerheden i forbindelse med cloud sourcing drøftes. Relevante sikkerhedskrav i regulativer, som ofte overses, eksemplificeres.

Endvidere gives tip om, hvad man skal tænke på i sourcing-kontrakten for at opnå en acceptabel sikkerhed.
oplægsholder
Oplægsholder:
Jacqueline Johnson
head of IT Security
Nordea

14:30
CheckPoint: Vi har netop sagt farvel til 2015
billede
Udviklede trusselsbilledet sig som forudset? Og hvad kan vi forvente i 2016?
oplægsholder
Oplægsholder:
Kim Thostrup
team lead SE
Check Point Software Technologies

Kim Thostrup startede sin karriere i Check Point i 2015, men har været i IT branchen siden 1996, og har arbejdet med IT-sikkerhed siden 2000. I løbet af karrieren har Kim været ansat hos producenter, distributører, kunde og systemintegrator, og har derfor en bred viden om forskellige aspekter af IT sikkerheds branchen.


15:00
Beskyttelse af danskernes data
4,9 millioner danskere er med i ATP der derfor sidder med data om stort set hele Danmarks befolkning, men hvordan beskytter ATP denne data?

Per Kjersgaard Rasmussen fortæller om selskabets overvejelser inden for it-sikkerhed. Derudover fortæller han om udviklingen inden for dette område - fra en tid, hvor alt blev låst inde i skabe til nu, hvor alt er digitalt.
oplægsholder
Oplægsholder:
Per Kjersgaard Rasmussen
CIO
ATP

15:45
Tak for i dag
Det får du ud af det
  • Viden fra virksomheder inden for sikkerhed.
  • Konkrete bud på løsninger af udfordringer med sikkerhed.
  • Mulighed for at netværke og udveksle erfaringer med andre it-ansvarlige.
Praktiske Oplysninger
Dato:
Tid:
08:30 til 15:45
Sted:
Park Inn by Radisson
Engvej 171
2300 København S
Pris:
Gratis deltagelse