It-sikkerhed er blevet en professionel disciplin i en kompleks verden, hvor angriberne er blevet stærkt professionaliserede samtidig med, at it-systemerne er blevet stærkt forretningskritiske.
Centralt står it-afdelingerne, som skal sørge for, at både forsvarsværker og beredskabsplaner er i top samtidig med, at udgifterne holdes i bund.
Det kræver en risikobaseret tilgang til sikkerhedsarbejdet. På konferencen får du indblik i, hvor man bør sætte ind - og hvor det slet ikke kan betale sig.
På dagen sætter vi fokus på:
- Det reelle trusselsbillede lige nu - Hvor får man mest værdi ud af sin it-sikkerhedsindsats - Ansvar for it-sikkerhed i clouden - sådan sikrer du dig - IT-sikkerhed som risikobaseret disciplin - Sikkerhed som strategi - De nye teknologier: Machine learning og AI som bedre forsvar
Mød talerne
Steffen Villadsen
Idé - og ledelsesredaktør
Computerworld
Peter Kruse
CISO
Clever
Thomas Wong
Principal Security Consultant & Partner
Ezenta A/S
Kim Sneftrup
Business Manager - Managed Services
Proact Systems A/S
Lis Kelså
Direktør
Humor mod hacking | Kelsa Media ApS
Bo Flemming Bay
vice president, GDPR, Security and Compliance (CISO)
Fra spear phishing og ransomware til CEO fraud og vishing - Danmark under angreb 2018
2018 er et år med mange nye angreb mod Danmark og flere af disse angreb er ganske raffinerede og nye. Det stiller nye krav og udfordrer vores internationale sikkerhedsløsninger. Denne præsentation er et resultat af den telemetri af threat intelligence data som CSIS har opsamlet via vores komplekse sensornetværk, cases og ikke mindst vores samarbejde med internationale sikkerhedsfirmaer. Præsentationen er baseret på vores egen research.
Der vil med afsæt i mindst en kunde case blive demonstreret et raffineret angreb med tab af data og penge til følge.
Peter Kruse
,
CISO
,
Clever
09:45 - 10:10
Hvordan sammensætter du den rigtige it-sikkerhedspakke – og hvordan tester du det?
De fleste virksomheder har i dag en stor kompleksitet i deres it-sikkerhedssammensætning.
Som it-beslutningstager er det vigtigt at gøre op med dig selv, hvilke opgaver du og dit team ønsker at varetage selv og hvilke der kan outsources til en it-sikkerhedsleverandør.
Hos Ezenta har vi erfaring med at strømline processer og designe og gennemføre øvelser, så du får klar besked på, om du har den beskyttelse, du har behov for.
Du kan også vælge at outsource det hele til os. Vores tilgang til overvågning, monitorering og responstjeneste er netop blevet anerkendt af Gartner.
Du bliver i stand til bedre at kunne gennemføre vurderinger af din virksomheds it-sikkerhed og stille mere præcise krav til din it-sikkerhedsleverandør.
Thomas Wong
,
Principal Security Consultant & Partner
,
Ezenta A/S
10:15 - 10:40
”Ja, vi har en SIEM løsning, men vi bruger den ikke…”
Centraliseret logging bliver et mere og mere prioriteret emne i mange virksomheder. Det kan være krav fra revisionen eller et sikkerhedsaspekt i opretholdelse af GDPR. Mange virksomheder får dog ikke udnyttet deres SIEM-løsning til fulde, og løsningen ender derfor ofte med blot at være et produkt, som samler logs.
Proact vil give sit bud på, hvordan en SIEM-løsning kan bruges og hvilke services, vi tilbyder i vores "SIEM as a Service."
Kim Sneftrup
,
Business Manager - Managed Services
,
Proact Systems A/S
10:45 - 11:15
Pause
11:15 - 11:40
Humor mod hacking
De fleste medarbejdere synes, at it-sikkerhed og GDPR er uinteressant og uvedkommende.
Men medarbejdernes adfærd er helt afgørende for organisationens it-sikkerhed. Derfor skal historier om it-sikkerhed og persondata fortælles, så medarbejderne bliver inddraget, involveret og inspireret.
Det er udgangspunktet i kampagnen ’Humor mod hacking’ fra Kelsa Media, som har været en af ingredienserne i en vellykket awareness-kampagne i it-virksomheden EG de seneste måneder.
Bo Flemming Bay fra EG og Lis Kelså fra Kelsa Media fortæller om awareness-kampagnens tilblivelse og anvendelse, og om erfaringerne fra udrulningen i en organisation med 1.900 medarbejdere fordelt på mere end 30 lokationer i flere lande.
Lis Kelså
,
Direktør
,
Humor mod hacking | Kelsa Media ApS
Bo Flemming Bay
,
vice president, GDPR, Security and Compliance (CISO)
,
EG
11:45 - 12:10
Vær obs på de blinde vinkler, og bekrig det ukendte
Stigningen i forekomsten af hidtil ukendt malware, som kompromitterer de interne systemer, altødelæggende DDoS-angreb, APT’er (advanced persistent threats) og trusler, der omgår traditionel it-sikkerhed, har ændret sikkerhedslandskabet.
Omkransende firewalls og signatur-baserede løsninger er ikke længere tilstrækkelige. Men administratorerne kan alene gennem nidkær overvågning af netværkets opførsel og en proaktiv imødegåelse af cybertrusler genvinde kontrollen over deres it-miljø.
Lubos Lunter
,
product manager
,
Flowmon Networks
12:15 - 13:00
Frokost
13:00 - 13:25
AI/neural networks – The “magic bullet” of cybersecurity?
Threats are becoming more advanced. Sophos utilizes deep learning to tackle todays and tomorrows threats by using neural networks trained by Sophos Labs and our data scientist.
Evolution of malware and antimalware solutions.
The difference between traditional and next gen. protection.
Why both are still needed.
Per Söderqvist
,
teamleader, salgsingeniør Norden og Baltikum
,
Sophos
13:30 - 13:55
Sådan måler og kommunikerer du it-sikkerhed til ledelsen
Problemet med it-Sikkerhed er at gøre den målbar og vurdere, om den i tilstrækkeligt omfang matcher den risikoprofil, som organisationen ønsker.
Skulle det lykkes at finde disse ”vise sten,” er det en næsten umulig opgave at kommunikere dette korrekt og forståeligt til ledelsen, som bør eje den ”accepterede risiko” (Nirvana…)
Ved at bruge Draware’s profiler i Dansk IT-Sikkerhedsbarometer™ gør vi det nemt at måle, vurdere, implementere og kommunikere it-sikkerhed, så den matcher organisationens risiko-appetit.
Christian Schmidt
,
Direktør
,
Dediko A/S
14:00 - 14:15
Pause
14:15 - 14:40
Kritiske præmisser for sikkerhedsledelse
I den ideelle verden reguleres IT-sikkerhed via ISO-standarder og lovgivning, hvor indsatserne prioriteres via Risk Management-metoder og kontroller sikrer at tingene udføres.
I den virkelige verden krakelerer billedet og spørgsmålet er hvilke faktorer, det skyldes og hvorvidt man kan øge sandsynligheden for vellykkede sikkerhedsindsatser ved at fokusere på kritiske præmisser.
I-Trust har erfaring med opbygning af diskurser (opfattelser og kulturer), hvor virksomheder og brancheorganisationer kan arbejde målrettet med sikkerhedsprogrammer. Oplægget vil inddrage erfaringer fra compliance og governance-programmer for danske kommuner samt fra projekter i ind- og udland for at vise hvordan diskurser kan understøtte effektiv governance.
Klaus Tingholm Kristensen
,
direktør
,
I-Trust
14:45 - 15:25
Sådan skaber hacking bedre sikkerhed
Sikkerhed bliver ofte omtalt som en hæmsko for den teknologiske udvikling, der bremser innovation. Men her får du indblik i, hvordan en hackers viden og evner kan omsættes til sikring af løsninger, der udvikles agilt. Med en forståelse af, hvordan en hacker omgår og overvinder begrænsninger, kan virksomheder integrere sikkerhed som en naturlig del af udviklingsprocessen.