Program:


08:30
Morgenmad & registrering

09:00
Velkomst
Kim Stensdal
Moderator:
Kim Stensdal
teknologiredaktør
Computerworld

Kim Stensdal er teknologiredaktør på Computerworld og skriver blandt andet om cloud, big data, forretningssoftware og it-ledelse.


09:05
Efterforskning og håndtering af informations-lækager
Ken Bonefeld Nielsen taler om sikkerhedsarbejdet i en stor international koncern, sikkerhedsrelaterede aktiviteter og eksempler på konsekvenserne af informations-lækager, ligesom han vil give et indblik i efterforskning og håndtering af disse.
Ken Bonefeld Nielsen
Oplægsholder:
Ken Bonefeld Nielsen
Vice President & CISO
Norlys

09:45
Fortinet: Cyber Security
Program billede
2016 bliver et år, hvor antallet af hidtil ukendte sikkerhedstrusler vil stige - et mønster, som ikke før er set og med en struktur, som er mere præcis end nogensinde før.

Fortinet fremlægger forventningerne til de udfordringer, som nye typer malware vil føre til samt konsekvenserne af den stadigt voksende flade fra Internet of Things.
Jonas Thulin
Oplægsholder:
Jonas Thulin
advanced technology specialist
Fortinet

10:30
Kaffepause og networking

11:00
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
11:00 - 11:25 (25 min)
Heat Software: Crypto Ransomware: Den nye normal inden for Malware

Ransomware, cyber- og digital afpresning... Ligegyldigt hvad du kalder det, angriber og infiltrerer hackere i stigende grad it-systemer og gør data u...

Matthew Walker, VP Northern Europe, HEAT Software

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
11:00 - 11:25 (25 min)
Risiko betragtning som styringselement

Hvor godt er din virksomhed beskyttet i forhold til nutidens cyber-trusseler? Foretager I løbende en vurdering af virksomhedens aktuelle risikoniveau?...

Mads Nørgaard Madsen, partner, PwC

Læs mere

Vælg dette indlæg

Datasikkerhed
11:00 - 11:25 (25 min)
Den kommende EU-dataforordning - hvad kan danske virksomheder forvente?

Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele, således som de s...

Martin Von Haller Grønbæk, partner, Bird & Bird

Læs mere

Vælg dette indlæg

Cybertrusler
11:30 - 11:55 (25 min)
Bitdefender: Cyberkriminalitet som en forretningsmodel

Første gang man så eksempler på et "gør-det-selv malware programmeringsredskab" var tilbage i de tidlige 90'ere med Mister Spock's Virus Generator Too...

Bogdan Botezatu, senior e-threat analyst, Bitdefender

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
11:30 - 11:55 (25 min)
Siscon: Værdien ved struktureret gennemførelse af risikovurderinger

Risikovurderinger er et af kerneelementerne i at få designet en tilstrækkelig og effektiv informationssikkerhed. Krav om struk­turerede risikovurderin...

Jesper B. Hansen, CDO & Informationssikkerhedskonsulent, Siscon

Læs mere

Vælg dette indlæg

Datasikkerhed
11:30 - 11:55 (25 min)
Ezenta: Er jeres virksomhed rustet til nutidens krav til IT-sikkerhed

Indlægget giver indsigt i, hvilke områder man som virksomhed bør vurdere for at være klædt på til at beskytte virksomheder aktiver. I forbindelse med...

Lars Kristian Jensen, head of sales and marketing, Ezenta A/S

Læs mere

Vælg dette indlæg


12:00
Frokost

12:45
Vælg de indlæg, som du ønsker at deltage på:
Cybertrusler
12:45 - 13:10 (25 min)
SMS PASSCODE: Derfor er der brug for en stærkere brugervalidering

It-kriminelle er desværre blevet dygtige til at stjæle credentials via public wi-fi, keyloggers, malware etc., som i dag anvendes til 76 procent af al...

Kim Lindberg, country manager, SMS Passcode

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
12:45 - 13:10 (25 min)
Fortinet: Proaktiv it-sikkerhedsløsning

Stigningen i antallet af nye typer malware og en voksende angrebsflade for cyberkriminelle gør, at det i 2016 bliver endnu vigtigere at anskaffe en ko...

Morten Bonde, security engineer, Fortinet

Læs mere

Vælg dette indlæg

Datasikkerhed
12:45 - 13:10 (25 min)
Sikring af den digitale virksomhed

Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med både i understøttelse af nye teknologier og cloud-tjenester og fastholde både sik...

Frederik Schouboe, CEO, Keepit A/S

Læs mere

Vælg dette indlæg

Cybertrusler
13:15 - 13:40 (25 min)
JDM: At dekryptere eller ikke at dekryptere - det er spørgsmålet

I kølvandet af Edward Snowdens afsløringer om systematisk indsamling af personfølsomme data har der været en voldsom vækst i mængden af krypteret traf...

Simon Enna Wesche, sikkerhedskonsulent, JDM A/S

Læs mere

Vælg dette indlæg

Angreb & Risikovurdering
13:15 - 13:40 (25 min)
Live hacking session

Et hackerangreb består typisk af fem faser: Reconnaissance.Scanning.Gaining access.Maintaining access.Clearing tracks.Men hvordan ser det reelt ud, nå...

Kim Elgaard, Security Specialist/Etisk Hacker, Arrow ECS Denmark A/S

Læs mere

Vælg dette indlæg

Datasikkerhed
13:15 - 13:40 (25 min)
Conscia: Stram nettet med de nyeste sikkerhedsløsninger

Omfattende hackerangreb på virksomheder med værdifuld og forretningskritisk data er blevet dagligdag, og traditionel perimeter-beskyttelse kan ikke læ...

Torben Nissen Ernst, security expert, Conscia

Læs mere

Vælg dette indlæg


13:45
Kaffe og kage

14:00
Sikkerhed og overvejelser ved cloud sourcing
Jacqueline Johnson fortæller om de tanker, som man først og fremmest skal gøre sig, når man beregner sin business case i en sourcing-situation. Metoder til at styre sikkerheden i forbindelse med cloud sourcing drøftes. Relevante sikkerhedskrav i regulativer, som ofte overses, eksemplificeres.

Endvidere gives tip om, hvad man skal tænke på i sourcing-kontrakten for at opnå en acceptabel sikkerhed.
Jacqueline Johnson
Oplægsholder:
Jacqueline Johnson
CISO
Ørsted

14:30
CheckPoint: Vi har netop sagt farvel til 2015
Program billede
Udviklede trusselsbilledet sig som forudset? Og hvad kan vi forvente i 2016?
Kim Thostrup
Oplægsholder:
Kim Thostrup
team lead SE
Check Point Software Technologies

Kim Thostrup startede sin karriere i Check Point i 2015, men har været i IT branchen siden 1996, og har arbejdet med IT-sikkerhed siden 2000. I løbet af karrieren har Kim været ansat hos producenter, distributører, kunde og systemintegrator, og har derfor en bred viden om forskellige aspekter af IT sikkerheds branchen.


15:00
Beskyttelse af danskernes data
4,9 millioner danskere er med i ATP der derfor sidder med data om stort set hele Danmarks befolkning, men hvordan beskytter ATP denne data?

Per Kjersgaard Rasmussen fortæller om selskabets overvejelser inden for it-sikkerhed. Derudover fortæller han om udviklingen inden for dette område - fra en tid, hvor alt blev låst inde i skabe til nu, hvor alt er digitalt.
Per Kjersgaard Rasmussen
Oplægsholder:
Per Kjersgaard Rasmussen
CIO
ATP

15:45
Tak for i dag
Det får du ud af det
  • Viden fra virksomheder inden for sikkerhed.
  • Konkrete bud på løsninger af udfordringer med sikkerhed.
  • Mulighed for at netværke og udveksle erfaringer med andre it-ansvarlige.
Praktiske Oplysninger
Dato:
Tid:
08:30 til 15:45
Sted:
Park Inn by Radisson
Engvej 171
2300 København S
Pris:
Gratis deltagelse
Change language