Cybertrusler: Få styr på it-sikkerheden – aktuelle trusler, strategi og business continuity
Dato:
27/8 2019
Sted:
København S
Pris:
0 kr / 2.495 kr.
Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.
Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.
It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.
På eventet ‘Cybertrusler: Få styr på it-sikkerheden - aktuelle trusler, strategi og business continuity’ tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.
Aktuelle trusler
Du kan høre om de aktuelle trusler lige nu i en tid, hvor trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.
Vi har set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).
Der er samtidig mulighed for at dykke ned i specifikke emner på tre forskellige spor inden for GDPR, awareness-træning, aktuelle trusler og meget andet.
Hvad bliver det næste?
Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.
Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?
Strategi
I løbet af dagen bliver du klogere på, hvordan du fastlægger dine it-sikkerhedsmæssige indsatser ud fra en strategisk betragtning: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?
Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.
Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af ALLE virksomhedens medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.
Du har altså mulighed for at vælge lige netop de talere, som er mest relevante for dig og dit arbejde med it-sikkerhed.
I løbet af dagen får du mulighed for at vælge mellem at blive klogere på praktiske værktøjer, der hjælper dig med at undgå million-bøder fra datatilsynet, eksperternes syn på de største it-trusler lige nu og hackernes nye yndlingsværktøjer.
Hold forretningen kørende
De fleste kan næppe være i tvivl om, at et hackerangreb rammer virksomheden på bundlinjen. Men det skyldes ikke bare de penge hackerne er ude efter. Det koster millioner, hvis hackerne får lukket ned for hele driften i længere tid.
Du kan høre om, hvordan du sikrer, at forretningsdriften genetableres hurtigst muligt, når nedbruddet rammer - også dine hos dine cloud-leverandører og andre samarbejdspartnere, ligesom man kan blive ramt af naturkatastrofer, strømnedbrud, indbrud og andre ting, der kan ramme it-driften.
Når skaden sker, er det afgørende, at man ved, hvad man skal gøre for at minimere skaderne og så vidt muligt holde produktionen kørende.
Her er det helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre. Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.
Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?
Se program
Program:
08:55
Velkomst
Moderator:
Jakob Schjoldager
,
redaktør
,
Computerworld
Jakob Schjoldager er erhvervs- og ledelsesredaktør på Computerworld, og skriver til dagligt om virksomheders it-strategier og danske CIO’ers arbejde. Jakob har tidligere også været sikkerhedsredaktør på Computerworld.
09:00
Det aktuelle trusselsbillede
Hør om de største og mest aktuelle cybertrusler i en tid, hvor trusselsbilledet hele tiden ændrer sig i takt med, at hackerne finder nye veje og metoder.
Oplægsholder:
Thorsten Foldager Johnsen
,
Chef for Trusselsvurderingsenheden
,
Centre for Cyber Security
09:45
Kom garanteret i mål med it-sikkerheden
Det er ikke et spørgsmål OM organisationen bliver kompromitteret (internt eller eksternt), men du kan struktureret mindske risikoen for, at det sker og begrænse skaderne ved at være forberedt på den rigtige måde. Vi forklarer, hvordan en effektiv analyse og en følgende struktureret indsats baseret på CIS 20 CSC sikrer prioritering af de nødvendige tiltag og den rette kommunikation med ledelsen. Vi viser Drawares IT-Sikkerhedsbarometer™ og fokuserer på, hvordan vores Sikkerhedsprofil, Kontrolprofil og Ledelsesprofil er dine søkort på it-sikkerhedsrejsen, så du kan navigere til en ”sikker” havn (= accepteret risiko). Hvis du vil få det fulde udbytte ud af de 30 minutter, så sving forbi
www.cisecurity.org og se, hvad vores system bygger på.
Tip: Gør it-sikkerheden målbar og dokumenter det opnåede niveau med CIS-kontrollerne.
Oplægsholder:
Christian Schmidt
,
Direktør
,
Dediko A/S
Christian Schmidt har været CEO for Draware i 22 år og i IT-branchen for overvågnings og sikkerhedsløsinger i 15 år. Draware har leveret denne type løsninger til mere end 800 kunder i hele Norden. Christian Schmidt er bl.a. certificeret i CIS 20 CSC via SANS 566.
Draware skiftede i slutningen af 2021 navn til Dediko A/S.
10:45
Fortinet gør op med de tre vise aber “ikke høre, ikke se, ikke tale” i it-sikkerhed
Aberne er løs! Velkommen til vores kvartalsmæssige løb gennem det vilde og skøre cyber-trusselslandskab. Q2 viste mange temaer og tendenser, som vi har set før, og vores research-team stødte også på masser af nye og bemærkelsesværdige udviklinger.
FortiGuard har netop offentliggjort ”Q2 2019 Quarterly Threat Landscape Report.” Vi ser på de vigtigste trends i det seneste kvartal og på de muligheder, som Fortinet fabric giver for at beskytte din virksomhed og organisation mod disse trusler.
Slut med at lukke øjne, ører og mund: Nu skal der tages fat.
Oplægsholder:
Tommy Pedersen
,
security engineer
,
Fortinet
Tommy Pedersen, har beskæftiget sig med it-sikkerhed i snart 20 år og har en meget bred erfaring med alle aspekter af IT infrastructure sikkerhed.
11:15
Gør dine end-points til din første forsvarslinje mod cyberkriminalitet
End-points er i stigende grad mål for it-kriminelle, der udnytter sårbarheder til at trænge dybere ind i organisationen.
Med en proaktiv strategi kan du omdanne sårbare enheder til at blive din første forsvarslinje.
Oplægsholder:
Flemming Pregaard
,
chief technologist
,
HP
Flemming Pregaard har været hos HP siden 1995, hvor han startede som Solution Architect. Siden har han haft forskellige roller med udvidede ansvarsområder, herunder løsningsrådgivning, teknisk indsigt, forretningsudvikling og slutbrugeransvar.
11:45
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
11:45 - 12:10 (25 min)
Luk af for hackerne i tide
Gennem mange år har selskabers it-sikkerhed bestået af løsninger, som blokerer eller filtrerer trusler. Desværre er det ikke nok.
Morten Florin, CEO, Kill-Switch
Læs mere
Spor 2
11:45 - 12:10 (25 min)
Forebyggelse er bedre end kur. Patch, app kontrol og privilege management sikrer, du ikke bliver næste offer for ransomware
Malware og ransomware giver mange udfordringer, og der er ikke nogen enkeltstående løsning til at imødegå dem. Men med automatisering og anvendelse af en enkelt multi layered strategi forbedrer du drastisk dit sikkerhedsniveau.
Nicklas Isaksson, Senior Account Strategist, Nordics, Ivanti
Læs mere
13:15
Multiple clouds - kontrol og compliance
Det er nemt at tage hul på overgangen mod public cloud, og de fleste har i første omgang ofte en oplevelse af, at deres it-håndtering bliver nemmere og mere overskuelig, når de rykker over i public cloud.
Det er imidlertid meget nemt at miste både kontrollen og overblikket i takt med, at der bliver flyttet flere og flere applikationer over i skyen.
Her er det bydende nødvendigt at sikre sig fuld indsigt på tværs af de ofte flere public cloud-miljøer, som man kommer til at anvende.
For kun med fuld indsigt og med fuld kontrol over alle it-sikkerhedsmæssige konfigurationer på tværs af alle konti, alle virtuelle netværk og regioner i både AWS, Azure og Google Cloud kan man sikre sig, at man er beskyttet mod sårbarheder, identitets-tyveri og datatab i skyen.
Oplægsholder:
Christian Petersen
,
Cloud evangelist
,
Check Point Software Technologies
Christian har en baggrund i netværk og store ISP-netværk med fokus på BGP og MPLS. Fra start har Christian arbejdet med sikkerhed, og DDoS og fokuserer nu på sikkerhed i skyen.
13:45
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
13:45 - 14:10 (25 min)
Få øjeblikkelig indsigt I sikkerhedstilstanden hos jeres leverandører og forretningspartnere
SecurityScorecard er en tredjepartsløsning til risikohåndtering, som giver de sikkerhedsansvarlige umiddelbar adgang til at vurdere og forstå sikkerhedsrisici i et hvilket som helst foretagende.
Samuli Siltanen, Sales Director, Nordics, Securityscorecard
Læs mere
Spor 2
13:45 - 14:10 (25 min)
Sådan bliver du mere modstandsdygtig i skyen
Petya, WannaCry og andre former for farlig malware har i de senere år været et wake-up call i mange organisationer, der tidligere mente, at deres it-sikkerhed var god og rigelig.
Niels Frederiksen, Senior Sales Engineer, Mimecast
Læs mere
14:15
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
14:15 - 14:40 (25 min)
Cyber incidents? Not on my watch
Styrk sikkerhedskulturen i virksomheden og reducer risikoen for interne databrud og cyberangreb.
Medarbejderne betragtes ofte som virksomhedens svage led, når det handler om informationssikkerhed.
Så hvordan skaber du en kultur, hvor informatio
Philippe Motet Jessen, it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance,
Læs mere
Spor 2
14:15 - 14:40 (25 min)
Hvordan arbejder en etisk hacker og hvorfor er etisk hacking et "must" for en virksomheds cyber-sikkerhed?
Her kan du høre, hvordan en etisk hacker arbejder. Har din virksomhed styr på GDPR, NIST, CIS20, ITIL og andre procedurer? Det er en ondsindet angriber desværre ligeglad med. Hør derfor, hvordan en etisk kan teste jeres sikkerhedsniveau og hvorfor du
Thor Kristiansen, Etisk Hacker, CPH:SEC.
Læs mere
15:00
Holder dine beredskabsplaner? Og hvad skal der være i en krisekuffert?
Ken Bonefeld Nielsen tager aktuelle cybertrusler op og kigger på værdien af de tiltag, der er i gang på forskellige indsatsområder. Prioriterer og investerer vi rigtigt?
Mange virksomheder vil kunne undgå mange af de faldgruber, som man ofte ryger i, når den uventede hændelse indtræffer. Det kræver dog visse kvalificerede forberedelser og en evne til at bevare overblikket, når det virkeligt gælder.
Ken Bonefeld Nielsen giver et nyt friskt syn på, hvordan du og din organisation kan forbedre jeres eksisterende beredskabsplaner - og tager et kig på, hvad der egentligt skal være i en krisekuffert.
Keynote:
Ken Bonefeld Nielsen
,
Vice President & CISO
,
Norlys
I Norlys er Ken Bonefeld chef for Norlys Cyber & Information Security (NCIS). I alt arbejder omkring 40 ansatte ud af Norlys’ 300 ansatte direkte med cybersikkerhed, hvoraf 17 af disse sikkerhedsmedarbejdere rangerer direkte under Bonefeld. Dette er i øvrigt næsten fordobling af afdelingen i forhold til niveauet for blot to år siden. På de næsten to år, som Ken Bonefeld nu har stået ved CISO-roret i Norlys, har store cybersikkerhedsindsatser set dagens lys i teleselskabet. Ken Bonefeld er kendt for sin ”management by walking and talking”-facon alle steder i organisationens lag.
15:35
”Krigshistorier” fra en travl hverdag
I Bunker Holding, som er en af Danmarks største virksomheder målt på omsætningen, tikker medarbejder-antallet der op ad med 10 nyansatte og en ny lokation ude i verden næsten hver måned. Det er en vækst, som de p.t. 36 danske it-folk skal håndtere i en både operationel- og sikkerhedsmæssig kontekst. Bunker Holdings it-operations-og sikkerhedsansvarlige, Peter Winkel Madsen, vil fortælle om, hvordan selskabet tackler denne udfordring.
Indlægget kommer til at sprede sig over traditionel sikkerhed, cloud-sikkerhed, red teaming og user awareness krydret med ”krigshistorier” fra en travl hverdag.
Oplægsholder:
Peter Winkel Madsen
,
Manager IT Operations & Security Group IT
,
Bunker Holding A/S
Peter Winkel Madsen har mere end 25 års erfaring fra bl.a. Danish Crown, LM Wind Power og DOVISTA. I dag er han ansvarlig for IT drift og implementering af sikkerhedstiltag, IT risiko styring, beredskabsplaner m.v. hos Bunker Holding A/S.
Tilmeldingen er lukket
Du kan ikke længere tilmelde dig dette event