Datasikkerhed
Dato:
30/8 2016
Sted:
Aarhus
Pris:
0 kr / 2.495 kr.
Der er lukket for tilmelding til dette event.
Aldrig tidligere har det været mere afgørende, at vores it-systemer og data er sikre, for aldrig tidligere har vi været så afhængige af data. Og aldrig tidligere har vores data og systemer været så udsatte med så mange indgangsveje og muligheder for at blive ramt: Cloud, mobilbrug, BYOD samt virksomhedernes ofte meget fragmenterede it-infrastruktur med mange forskellige applikationer på kryds og tværs har givet mange nye kanaler ind til virksomhedernes netværk og systemer.
Samtidig er hacker-miljøerne i de senere år blevet så professionaliserede, dygtige og udstyret med så effektive værktøjer, at ingen længere kan være i tvivl om, at de kan bryde ind i (næsten) alle organisationer, hvis de vil.
Det er et paradigmeskift for CIO'erne og it-afdelingen, der efter mange år med fokus på firewalls og ekstern beskyttelse nu skal til at kigge langt mere internt end eksternt, når det handler om it-sikkerhed.
Vigtigheden er åbenlys, for aldrig tidligere har virksomhedernes drift, indtjening, konkurrence-evne og succes været så afhængig af velkørende it-systemer og -infrastruktur som i dag.
It-sikkerhed er alfa og omega for en virksomhed, som gerne vil have en chance mod konkurrenterne.
På Computerworlds Datasikkerhedsevent bliver du klædt på til at håndtere de mest aktuelle sikkerhedsproblemer lige nu: Nogle af dem kræver teknologi, andre værktøjer til at skabe bedre viden og indsigt, de fleste af dem begge dele.
Du går derfra med:- Viden om it-sikkerhed og information om potentielle problemstillinger.
- Viden om intern og ekstern håndtering af data.
- Specifikke værktøjer til at løse sikkerhedsproblemer - ofte før at det bliver et problem
Se program
Program:
08:30
Morgenmad & registrering
Moderator:
Dan Jensen
,
redaktionschef
,
Computerworld
Redaktionschef på Computerworld og har i mere end 20 år skrevet om it-branchens og it-teknologiernes udvikling og indflydelse.
09:05
Siscon: Ingen panik endnu - men praktisk og struktureret tilgang
Kravene i den kommende forordning kan med fordel implementeres som en overbygning på det informationssikkerheds-fundament, der forventeligt allerede findes i din virksomhed.
Formår du at anvende dit nuværende it- og informationssikkerhedsarbejde som fundament, bliver det nemlig langt enklere at efterleve og opfylde EU-forordningens krav på en struktureret og overskuelig måde.
Implementeringen af EU-persondataforordningen er en fælles øvelse mellem forretningen, compliance og informationssikkerhed i din virksomhed.
Med en praktisk vinkel gennemgår Jesper B. Hansen de opgaver, som du bør have på din agenda:
- Opbygning og overblik over hvordan forretningsprocesserne er understøttet.
- Dataflowanalyse til at skabe overblik over virksomhedens kritiske data, og hvordan de flyder.
- DPIA (Data Protection Impact Assesment') som udvidelse til den eksisterende risikostyring.
Oplægsholder:
Jesper B. Hansen
,
CTO
,
Siscon
Jesper har mere end 20 års erfaring inden for informationssikkerhed og har en innovativ og praktisk tilgang til data- og informationssikkerhed. Med erfaring fra PwC som konsulent, fra PFA som CISO & Head of Infrastructure Management og et innovativt mindset er Jesper ekspert i organisering og implementering af både tekniske og ’bløde’ aspekter af informationssikkerhed. De sidste 6 år har Jesper som udviklingsansvarlig sat sit præg i IT-branchen og har imponeret med udvikling af både compliance-værktøj, nye metodikker og koncepter mod Siscons kunder.
09:40
Datasikkerhed - nødvendigt onde eller konkurrenceparameter?
Vi har aldrig har været mere afhængige af data, og samtidig har vores systemer aldrig været mere udsatte, end de er i dag. Det er med andre ord vanskeligt at balancere forholdet mellem sikkerhed og forretningsbehov, men ikke desto mindre afgørende for virksomhedens fortsatte konkurrenceevne.
Truslerne er mange, og hvad enten faren kommer ude fra eller sker som følge af medarbejderes uagtsomhed, er det nødvendigt at kunne identificere problemet hurtigt og gribe til handling.
Med CensorNet's Unified Security Service kan du få syn for sagen.
Du kan blandt andet se, hvilke applikationer der bliver brugt på jeres netværk, vurdere risikoen og om nødvendigt gribe til handling. Alt sammen fra ét brugervenligt dashboard.
Produktet giver ikke alene mulighed for at kontrollere adgangen til cloud-applikationer, men også hvilke features brugerne kan anvende i de enkelte applikationer. Dertil kommer effektiv web filtrering og avanceret e-mail scanning samt beskyttelse af fjernadgang med SMS PASSCODE.
Denne komplette produktportefølje giver en 360 graders-sikkerhedsløsning, som gør it i stand til at håndtere de nye udfordringer og sikre, at virksomhedens systemer, data og medarbejdere er godt beskyttede og kan udføre deres arbejde med god samvittighed.
Se CensorNet's indlæg og bliv klogere på: - Hvordan du kan kaste lys over skygge-it i virksomheden-
- Hvor nemt du kan kontrollere cloud-applikationer på bruger/feature niveau.
- Hvordan SMS PASSCODE kan styrke produktiviteten.
- Hvordan maskinlæring hjælper med at korrelere data på tværs af trusler.
Oplægsholder:
David Hald
,
chief strategy officer
,
CensorNet
David Hald er i dag Chief Strategy Officer i CensorNet Ltd. og fungerer som bindeled til vores strategiske partnere og promoter for alle Censornets produkter.
David Hald er medstifter og tidligere ejer af SMS PASSCODE A/S og inden da, var han medstifter af og CEO i Conecto A/S, et ledende it-konsulenthus indenfor mobil og sikkerhedsløsninger med særligt fokus på Citrix, Blackberry og andre avancerede mobil-løsninger.
I Conecto A/S arbejdede David med strategisk og taktisk implementering i forbindelse med en række store it-projekter. Han har desuden fungeret som CTO i virksomheder finansieret af Teknologisk Innovation og Vækstfonden.
Inden stiftelsen af Conecto A/S, arbejdede han som software udvikler og projekt manager og har ledet en egen software konsulent virksomhed.
David har en teknisk baggrund fra Københavns Universitet (DIKU).
10:40
Keepit: Sikkerhed i en Skyet fremtid - Fokus på Microsoft Office 365
Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med og understøttelse nye teknologier og cloud-tjenester.
En samlet løsning som Office 365 er et fantastisk værktøj til enhver organisation, men samtidig udgør det en risiko at gemme al virksomhedens data ét sted.
Mange tror fejlagtigt at cloud-tjenester er ensbetydende med backup - men i virkeligheden har de brug for støtte.
Kom og hør om Sikkerhed i en skyet fremtid og hør mere om de primære kilder til datatab i skyen samt hvilke elementer, det er vigtigt at overveje, når man flytter/har flyttet jeres data i en cloud-tjeneste som Office 365.
Hvad er Office 365 backup fra Keepit?
Ved at tilføje et ekstra sikkerhedslag fra en uafhængig backup-løsning løftes sikkerhedsniveauet, og I opnår en uvurderlig beskyttelse af jeres vitale data og sikrer, at I kan komme hurtig i gang efter eksempelvis et ransomware-angreb.
Keepit er Danmarks største leverandør af online backup- og restore-løsninger. Keepit Office 365 Connector med Continuous Data Protection giver jer et værdifuldt overblik over al jeres data i Office 365 og nem adgang til hurtigt at genskabe tabt data efter for eksempel et ransomware-angreb.
Oplægsholder:
Magnus Cohn
,
Chief Commercial Officer
,
Uniqkey
11:10
Conscia: Visibilitet og kontrol i infrastrukturen: real-time og end-to-end!
Conscias Security Lead, Torben Nissen Ernst, giver en opdatering af trusselsbilledet, baseret på de nyeste rapporter fra Cisco og Center for Cybersikkerhed under Forsvarets Efterretningstjeneste. Han vil især fokusere på de organisatoriske og tekniske tiltag, som virksomhederne skal igangsætte for at have det nødvendige beredskab på plads, når angrebet finder sted.
Traditionel perimeterbeskyttelse kommer i stigende grad til kort overfor mere avancerede angreb. Derfor er det blevet afgørende for sikkerhedsindsatsen, at man har en robust og skalérbar infrastruktur, som ikke alene kan adressere sårbarheder men også give visibilitet, kontrol og løbende overblik over netværket end-to-end, fra det kablede og trådløse access-lag, gennem distributions- og core-infrastruktur til det moderne datacenter med virtuelle driftsmiljøer.
Oplægsholder:
Torben Nissen Ernst
,
security expert
,
Conscia
Torben er Security Lead hos Conscia. Med et særligt fokus på trusler inden for Informationsteknologi og Operationel Teknologi leder og udvikler Torben Conscias forretningsområde inden for IT Sikkerhed.
11:40
Live hacking session
Et hackerangreb består typisk af fem faser:
- Reconnaissance.
- Scanning.
- Gaining access.
- Maintaining access.
- Clearing tracks.
Men hvordan ser det reelt ud, når en hacker tiltvinger sig adgang til et system?
Kim Elgaard fortæller om hackerangrebets fem faser og demonstrerer løbende ved hjælp af forskellige værktøjer, hvordan en rigtig hacker arbejder sig vej ind i et system.
Få et sjældent kig bag hackerens skærm og hør, hvordan du bedst beskytter din virksomhed mod angreb.
Oplægsholder:
Kim Elgaard
,
Security Specialist/Etisk Hacker
,
Arrow ECS Denmark A/S
Kim er uddannet etisk hacker og har arbejdet med it-sikkerhed i mere end 20 år. Kim bruger sin viden til at hjælpe virksomheder med at forbedre deres sikkerhed samt rådgive dem omkring hvilke teknologier de kan bruge til at beskytte deres data og infrastruktur.
13:00
RSA: Cyber risk - The perfect storm
'Cyber risk' er et stadigt vigtigere emne i den danske og udenlandske presse, på konferencer og som diskussionsemne i virksomhederne. 'Cyber risk' virker som en vedvarende storm som undervejs skaber usikkerhed med potentielt alvorlige konsekvenser til følge.
Antallet af emner vi skal tage stilling til er stigende og behovet for investeringer i teknologiske værktøjer er øget.
Konkrete hændelser og tiltage som ransomware og GDPR-compliance udfordrer mange virksomheder. Analyser viser, at vi er i gang med at tabe kapløbet mod de kriminelle, hackerne og aktivisterne. Tilmed skal vi opfylde diverse standarder og efterleve nye lovkrav.
Kom og hør RSA's bud på, hvordan virksomheder kan navigere i en verden, hvor cyberangreb og skærpet lovgivning er hverdagskost. Hør mere om, hvordan man bør fokusere sin cyber- og risiko-indsats ud fra det, som er væsentligt for virksomheden. Det er en tilgang, der tager udgangspunkt i vurdering af relevante risici.
Få svar på spørgsmål som:
- Hvor skal vi begynde?
- Hvilken rolle spiller topledelsen?
- Hvordan håndterer vi risiko effektivt?
- Hvordan nedbryder vi siloer når vi taler risiko?
Oplægsholder:
Jesper Sachmann
,
Nordic GRC Lead
,
RSA
Jesper Sachmann har været en del af RSA i 5 år og er ansvarlig for RSAs forretning i Norden indenfor governance, risk og compliance.
Løsninger som hjælper kunderne med at automatisere og effektivisere arbejdet med compliance krav og risikostyring på tværs af compliance-krav, forretningsområder og risiko-domæner.
13:30
Den kommende EU-dataforordning - hvad kan danske virksomheder forvente?
Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele som de ser ud nu og her.
Hvorledes påvirkes forretningen af nyheder som privacy by design, data portability og data protection officers? Hvorledes indgår "the right to be forgotten" i forordningen? Hvad sker det med samtykkekrav og cookies efter forordningen? Hvad med it-sikkerhedskrav? Og hvad er status på Safe Harbor-reglen, efter den blev skudt ned af EU-domstolen?
Oplægsholder:
Martin Von Haller Grønbæk
,
partner
,
Bird & Bird
Martin Von Haller Grønbæk er en af Danmarks førende it-advokater med næsten 20 års erfaring med rådgivning af danske og internationale virksomheder. Han har blandt andet siddet i skiftende regeringers IT-sikkerhedsråd, er medforfatter til den første afhandling om dansk internetjura samt en hyppig taler ved konferencer om it-ret, e-handel, open source og Creative Commons.
14:10
Check Point: En af tidens største trusler mod IT-sikkerhed: Ransomware
Ransomware angreb fortsætter med at modne både i hyppighed og intensitet, og deres indvirkning på erhvervslivet vokser eksponentielt.
Hackere har krypterede hundredtusindvis af filer, herunder fælles netværk drev, backup løsninger og ofte tager hele netværk gidsel.
De kræver løsepenge til gengæld for dekrypteringsnøgler, så du kan få adgang til dine filer.
For at kunne forhindre ransomware angreb mod din organisation, er du nødt til at forstå deres natur, hvordan de virker, og hvordan du kan opdage og stoppe dem, inden de kommer ind i jeres organisation.
Oplægsholder:
Kim Thostrup
,
team lead SE
,
Check Point Software Technologies
Kim Thostrup startede sin karriere i Check Point i 2015, men har været i IT branchen siden 1996, og har arbejdet med IT-sikkerhed siden 2000. I løbet af karrieren har Kim været ansat hos producenter, distributører, kunde og systemintegrator, og har derfor en bred viden om forskellige aspekter af IT sikkerheds branchen.
15:00
Hvordan modnes fokus på informationssikkerhed i en global virksomhed?
Indlægget giver indblik i arbejdet med IT sikkerhed i en global virksomhed, og på hvordan IT sikkerhed bliver sat på dagsordenen fra den øverste ledelse og i resten af virksomheden, herunder bl.a. placering af ansvaret.
Oplægsholder:
Peter Winkel Madsen
,
Manager IT Operations & Security Group IT
,
Bunker Holding A/S
Peter Winkel Madsen har mere end 25 års erfaring fra bl.a. Danish Crown, LM Wind Power og DOVISTA. I dag er han ansvarlig for IT drift og implementering af sikkerhedstiltag, IT risiko styring, beredskabsplaner m.v. hos Bunker Holding A/S.
15:30
Det aktuelle trusselsbillede: Cyberangreb mod danske virksomheder og myndigheder
Trusselsbilledet for Danmark og danske virksomheder har ændret sig grundlæggende i takt med, at flere konflikter udkæmpes på internettet.
Det viser de ødelæggende angreb på både virksomheder som Sony, medier som TV5 Monde og energiforsyningen som i Ukraine.
Afdelingschef Thomas Kristmar fra Center for Cybersikkerhed hos Forsvarets Efterretningstjeneste kommer derfor ind på: - Hvad truslerne fra cyberspionage, cyberkriminelle, cyberaktivister og cyberterror bør betyde for danske virksomheders risikovurdering.
- Udbredelsen af statssponseret cyberspionage mod danske virksomheder.
- Hvordan angreb på samarbejdspartnere anvendes som del af målrettede angreb på specifikke virksomheder.
- Hvor de bløde punkter i virksomhedernes teknologi er i en tid, hvor selv firewalls kan anvendes som angrebspunkter ind i virksomheden.
- Hvorfor der er behov for et opgør med tanken om, at sikkerhed er en udfordring som kan løses med mere teknologi.
Oplægsholder:
Thomas Kristmar
,
Afdelingschef, Policyafdelingen
,
Forsvarets Efterretningstjeneste, Center for Cybersikkerhed
Tilmeldingen er lukket
Du kan ikke længere tilmelde dig dette event