event billede

Datasikkerhed

Dato:
27/1 2016
Sted:
Pris:
0 kr / 2.495 kr.

Der er lukkket for tilmeldinger til denne konference.



It-sikkerhed er alfa og omega for en virksomhed, som gerne vil have en chance mod konkurrenterne.

Edward Snowdens afsløringer, Tys-tys-kilden med Se og Hør, hackerangreb mod CSC eller hos Sony er blot nogle få, men stærke eksempler på, hvorfor det er vigtigt at beskytte sin virksomhed - både mod farer udefra, men også mod virksomhedens egne ansatte.

På Computerworlds Datasikkerhedsevent kan du blive klædt på over for sikkerhedsproblemer både internt og eksternt. Lær hvordan du får en god sikkerheds-"awareness" i virksomheden, hvordan du bedst kan håndtere adgang til følsomme data, når dine medarbejdere er uden for virksomheden, og hør hvilke muligheder du har, for at gøre din virksomheds værdier og viden så sikker som muligt.

Du går derfra med:
  • Viden om it-sikkerhed og information om potentielle problemstillinger.
  • Viden om intern og ekstern håndtering af data.
  • Specifikke værktøjer til at løse sikkerhedsproblemer - ofte før at det bliver et problem

Mød talerne

Kim Stensdal

Kim Stensdal

teknologiredaktør

Computerworld

Ken Bonefeld Nielsen

Ken Bonefeld Nielsen

Senior Cyber Security & Resilience Advisor

Norlys

Jonas Thulin

Jonas Thulin

advanced technology specialist

Fortinet

Jacqueline Johnson

Jacqueline Johnson

CISO

Ørsted

Kim Thostrup

Kim Thostrup

team lead SE

Check Point Software Technologies

Per Kjersgaard Rasmussen

Per Kjersgaard Rasmussen

CIO

ATP

Matthew Walker

Matthew Walker

VP Northern Europe

HEAT Software

Bogdan Botezatu

Bogdan Botezatu

senior e-threat analyst

Bitdefender

Mads Nørgaard Madsen

Mads Nørgaard Madsen

partner

PwC

Jesper B. Hansen

Jesper B. Hansen

CTO

Siscon

Martin Von Haller Grønbæk

Martin Von Haller Grønbæk

partner

Bird & Bird

Lars Kristian Jensen

Lars Kristian Jensen

head of sales and marketing

Ezenta A/S

Kim Lindberg

Kim Lindberg

country manager

SMS Passcode

Simon Enna Wesche

Simon Enna Wesche

sikkerhedskonsulent

JDM A/S

Morten Bonde

Morten Bonde

security engineer

Fortinet

Kim Elgaard

Kim Elgaard

Security Specialist/Etisk Hacker

Arrow ECS Denmark A/S

Frederik Schouboe

Frederik Schouboe

CEO

Keepit A/S

Torben Nissen Ernst

Torben Nissen Ernst

security expert

Conscia

Se program

Program:


08:30 - 09:00
Morgenmad & registrering

09:00 - 09:05
Velkomst
Kim Stensdal
teknologiredaktør
Computerworld

09:05 - 09:40
Efterforskning og håndtering af informations-lækager
Ken Bonefeld Nielsen taler om sikkerhedsarbejdet i en stor international koncern, sikkerhedsrelaterede aktiviteter og eksempler på konsekvenserne af informations-lækager, ligesom han vil give et indblik i efterforskning og håndtering af disse.
Ken Bonefeld Nielsen
Senior Cyber Security & Resilience Advisor
Norlys

09:45 - 10:25
Fortinet: Cyber Security
Program billede
2016 bliver et år, hvor antallet af hidtil ukendte sikkerhedstrusler vil stige - et mønster, som ikke før er set og med en struktur, som er mere præcis end nogensinde før.

Fortinet fremlægger forventningerne til de udfordringer, som nye typer malware vil føre til samt konsekvenserne af den stadigt voksende flade fra Internet of Things.
Jonas Thulin
advanced technology specialist
Fortinet

10:30 - 11:00
Kaffepause og networking

11:00 - 12:00
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
11:00 - 11:25 (25 min)
Heat Software: Crypto Ransomware: Den nye normal inden for Malware

Ransomware, cyber- og digital afpresning... Ligegyldigt hvad du kalder det, angriber og infiltrerer hackere i stigende grad it-systemer og gør data u...

Matthew Walker, VP Northern Europe, HEAT Software

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
11:00 - 11:25 (25 min)
Risiko betragtning som styringselement

Hvor godt er din virksomhed beskyttet i forhold til nutidens cyber-trusseler? Foretager I løbende en vurdering af virksomhedens aktuelle risikoniveau?...

Mads Nørgaard Madsen, partner, PwC

Læs mere

Vælg dette indlæg

Datasikkerhed
11:00 - 11:25 (25 min)
Den kommende EU-dataforordning - hvad kan danske virksomheder forvente?

Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele, således som de s...

Martin Von Haller Grønbæk, partner, Bird & Bird

Læs mere

Vælg dette indlæg

Cybertrusler
11:30 - 11:55 (25 min)
Bitdefender: Cyberkriminalitet som en forretningsmodel

Første gang man så eksempler på et "gør-det-selv malware programmeringsredskab" var tilbage i de tidlige 90'ere med Mister Spock's Virus Generator Too...

Bogdan Botezatu, senior e-threat analyst, Bitdefender

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
11:30 - 11:55 (25 min)
Siscon: Værdien ved struktureret gennemførelse af risikovurderinger

Risikovurderinger er et af kerneelementerne i at få designet en tilstrækkelig og effektiv informationssikkerhed. Krav om struk­turerede risikovurderin...

Jesper B. Hansen, CTO, Siscon

Læs mere

Vælg dette indlæg

Datasikkerhed
11:30 - 11:55 (25 min)
Ezenta: Er jeres virksomhed rustet til nutidens krav til IT-sikkerhed

Indlægget giver indsigt i, hvilke områder man som virksomhed bør vurdere for at være klædt på til at beskytte virksomheder aktiver. I forbindelse med...

Lars Kristian Jensen, head of sales and marketing, Ezenta A/S

Læs mere

Vælg dette indlæg


12:00 - 12:45
Frokost

12:45 - 13:45
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
12:45 - 13:10 (25 min)
SMS PASSCODE: Derfor er der brug for en stærkere brugervalidering

It-kriminelle er desværre blevet dygtige til at stjæle credentials via public wi-fi, keyloggers, malware etc., som i dag anvendes til 76 procent af al...

Kim Lindberg, country manager, SMS Passcode

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
12:45 - 13:10 (25 min)
Fortinet: Proaktiv it-sikkerhedsløsning

Stigningen i antallet af nye typer malware og en voksende angrebsflade for cyberkriminelle gør, at det i 2016 bliver endnu vigtigere at anskaffe en ko...

Morten Bonde, security engineer, Fortinet

Læs mere

Vælg dette indlæg

Datasikkerhed
12:45 - 13:10 (25 min)
Sikring af den digitale virksomhed

Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med både i understøttelse af nye teknologier og cloud-tjenester og fastholde både sik...

Frederik Schouboe, CEO, Keepit A/S

Læs mere

Vælg dette indlæg

Cybertrusler
13:15 - 13:40 (25 min)
JDM: At dekryptere eller ikke at dekryptere - det er spørgsmålet

I kølvandet af Edward Snowdens afsløringer om systematisk indsamling af personfølsomme data har der været en voldsom vækst i mængden af krypteret traf...

Simon Enna Wesche, sikkerhedskonsulent, JDM A/S

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
13:15 - 13:40 (25 min)
Live hacking session

Et hackerangreb består typisk af fem faser: Reconnaissance.Scanning.Gaining access.Maintaining access.Clearing tracks.Men hvordan ser det reelt ud, nå...

Kim Elgaard, Security Specialist/Etisk Hacker, Arrow ECS Denmark A/S

Læs mere

Vælg dette indlæg

Datasikkerhed
13:15 - 13:40 (25 min)
Conscia: Stram nettet med de nyeste sikkerhedsløsninger

Omfattende hackerangreb på virksomheder med værdifuld og forretningskritisk data er blevet dagligdag, og traditionel perimeter-beskyttelse kan ikke læ...

Torben Nissen Ernst, security expert, Conscia

Læs mere

Vælg dette indlæg


13:45 - 14:00
Kaffe og kage

14:00 - 14:25
Sikkerhed og overvejelser ved cloud sourcing
Jacqueline Johnson fortæller om de tanker, som man først og fremmest skal gøre sig, når man beregner sin business case i en sourcing-situation. Metoder til at styre sikkerheden i forbindelse med cloud sourcing drøftes. Relevante sikkerhedskrav i regulativer, som ofte overses, eksemplificeres.

Endvidere gives tip om, hvad man skal tænke på i sourcing-kontrakten for at opnå en acceptabel sikkerhed.
Jacqueline Johnson
CISO
Ørsted

14:30 - 14:55
CheckPoint: Vi har netop sagt farvel til 2015
Program billede
Udviklede trusselsbilledet sig som forudset? Og hvad kan vi forvente i 2016?
Kim Thostrup
team lead SE
Check Point Software Technologies

15:00 - 15:40
Beskyttelse af danskernes data
4,9 millioner danskere er med i ATP der derfor sidder med data om stort set hele Danmarks befolkning, men hvordan beskytter ATP denne data?

Per Kjersgaard Rasmussen fortæller om selskabets overvejelser inden for it-sikkerhed. Derudover fortæller han om udviklingen inden for dette område - fra en tid, hvor alt blev låst inde i skabe til nu, hvor alt er digitalt.
Per Kjersgaard Rasmussen
CIO
ATP

15:45 - 15:45
Tak for i dag
Det får du ud af det
  • Viden fra virksomheder inden for sikkerhed.
  • Konkrete bud på løsninger af udfordringer med sikkerhed.
  • Mulighed for at netværke og udveksle erfaringer med andre it-ansvarlige.
Praktiske Oplysninger
Dato:
27/1 2016
Tid:
08:30 til 15:45
Sted:
Park Inn by Radisson
Engvej 171
2300 København S
Pris:
0 kr / 2.495 kr.
Change language