Cybertrusler: Få styr på it-sikkerheden – aktuelle trusler, strategi og business continuity

Dato:
27/8 2019
Sted:
Radisson Blu Scandinavia Hotel
Pris:
0 kr / 2.495 kr.

Afholdes også i Aarhus 22. august 2019.


Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.

Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.

It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

På eventet ‘Cybertrusler: Få styr på it-sikkerheden - aktuelle trusler, strategi og business continuity’ tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

Aktuelle trusler
Du kan høre om de aktuelle trusler lige nu i en tid, hvor trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

Vi har set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Der er samtidig mulighed for at dykke ned i specifikke emner på tre forskellige spor inden for GDPR, awareness-træning, aktuelle trusler og meget andet.

Hvad bliver det næste?

Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?

Strategi
I løbet af dagen bliver du klogere på, hvordan du fastlægger dine it-sikkerhedsmæssige indsatser ud fra en strategisk betragtning: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?

Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af ALLE virksomhedens medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.

Du har altså mulighed for at vælge lige netop de talere, som er mest relevante for dig og dit arbejde med it-sikkerhed.

I løbet af dagen får du mulighed for at vælge mellem at blive klogere på praktiske værktøjer, der hjælper dig med at undgå million-bøder fra datatilsynet, eksperternes syn på de største it-trusler lige nu og hackernes nye yndlingsværktøjer.

Hold forretningen kørende
De fleste kan næppe være i tvivl om, at et hackerangreb rammer virksomheden på bundlinjen. Men det skyldes ikke bare de penge hackerne er ude efter. Det koster millioner, hvis hackerne får lukket ned for hele driften i længere tid.

Du kan høre om, hvordan du sikrer, at forretningsdriften genetableres hurtigst muligt, når nedbruddet rammer - også dine hos dine cloud-leverandører og andre samarbejdspartnere, ligesom man kan blive ramt af naturkatastrofer, strømnedbrud, indbrud og andre ting, der kan ramme it-driften.

Når skaden sker, er det afgørende, at man ved, hvad man skal gøre for at minimere skaderne og så vidt muligt holde produktionen kørende.

Her er det helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre. Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Mød talerne

Jakob Schjoldager

Jakob Schjoldager

redaktør

Computerworld

Thorsten Foldager Johnsen

Thorsten Foldager Johnsen

Chef for Trusselsvurderingsenheden

Centre for Cyber Security

Christian Schmidt

Christian Schmidt

Direktør

Dediko A/S

Tommy Pedersen

Tommy Pedersen

security engineer

Fortinet

Flemming Pregaard

Flemming Pregaard

chief technologist

HP

Christian Petersen

Christian Petersen

Cloud evangelist

Check Point Software Technologies

Ken Bonefeld Nielsen

Ken Bonefeld Nielsen

Senior Cyber Security & Resilience Advisor

Norlys

Peter Winkel Madsen

Peter Winkel Madsen

Manager IT Operations & Security Group IT

Bunker Holding A/S

Morten Florin

Morten Florin

CEO

Kill-Switch

Niels Frederiksen

Niels Frederiksen

Senior Sales Engineer

Mimecast

Samuli Siltanen

Samuli Siltanen

Sales Director, Nordics

Securityscorecard

Nicklas Isaksson

Nicklas Isaksson

Senior Account Strategist, Nordics

Ivanti

Philippe Motet Jessen

Philippe Motet Jessen

it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance

Thor Kristiansen

Thor Kristiansen

Etisk Hacker

CPH:SEC.

Se program

Program:


08:30 - 08:55
Morgenmad & Registrering

08:55 - 09:00
Velkomst
Jakob Schjoldager
redaktør
Computerworld

09:00 - 09:40
Det aktuelle trusselsbillede
Hør om de største og mest aktuelle cybertrusler i en tid, hvor trusselsbilledet hele tiden ændrer sig i takt med, at hackerne finder nye veje og metoder.
Thorsten Foldager Johnsen
Chef for Trusselsvurderingsenheden
Centre for Cyber Security

09:45 - 10:10
Kom garanteret i mål med it-sikkerheden
Det er ikke et spørgsmål OM organisationen bliver kompromitteret (internt eller eksternt), men du kan struktureret mindske risikoen for, at det sker og begrænse skaderne ved at være forberedt på den rigtige måde. Vi forklarer, hvordan en effektiv analyse og en følgende struktureret indsats baseret på CIS 20 CSC sikrer prioritering af de nødvendige tiltag og den rette kommunikation med ledelsen. Vi viser Drawares IT-Sikkerhedsbarometer™ og fokuserer på, hvordan vores Sikkerhedsprofil, Kontrolprofil og Ledelsesprofil er dine søkort på it-sikkerhedsrejsen, så du kan navigere til en ”sikker” havn (= accepteret risiko). Hvis du vil få det fulde udbytte ud af de 30 minutter, så sving forbi www.cisecurity.org og se, hvad vores system bygger på.

Tip: Gør it-sikkerheden målbar og dokumenter det opnåede niveau med CIS-kontrollerne.
Christian Schmidt
Direktør
Dediko A/S

10:15 - 10:45
Pause

10:45 - 11:10
Fortinet gør op med de tre vise aber “ikke høre, ikke se, ikke tale” i it-sikkerhed
Aberne er løs! Velkommen til vores kvartalsmæssige løb gennem det vilde og skøre cyber-trusselslandskab. Q2 viste mange temaer og tendenser, som vi har set før, og vores research-team stødte også på masser af nye og bemærkelsesværdige udviklinger.

FortiGuard har netop offentliggjort ”Q2 2019 Quarterly Threat Landscape Report.” Vi ser på de vigtigste trends i det seneste kvartal og på de muligheder, som Fortinet fabric giver for at beskytte din virksomhed og organisation mod disse trusler.

Slut med at lukke øjne, ører og mund: Nu skal der tages fat.
Tommy Pedersen
security engineer
Fortinet

11:15 - 11:40
Gør dine end-points til din første forsvarslinje mod cyberkriminalitet
End-points er i stigende grad mål for it-kriminelle, der udnytter sårbarheder til at trænge dybere ind i organisationen.

Med en proaktiv strategi kan du omdanne sårbare enheder til at blive din første forsvarslinje.
Flemming Pregaard
chief technologist
HP

11:45 - 12:15
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
11:45 - 12:10 (25 min)
Luk af for hackerne i tide

Gennem mange år har selskabers it-sikkerhed bestået af løsninger, som blokerer eller filtrerer trusler. Desværre er det ikke nok.

Morten Florin, CEO, Kill-Switch

Læs mere

Vælg dette indlæg

Spor 2
11:45 - 12:10 (25 min)
Forebyggelse er bedre end kur. Patch, app kontrol og privilege management sikrer, du ikke bliver næste offer for ransomware

Malware og ransomware giver mange udfordringer, og der er ikke nogen enkeltstående løsning til at imødegå dem. Men med automatisering og anvendelse af en enkelt multi layered strategi forbedrer du drastisk dit sikkerhedsniveau.

Nicklas Isaksson, Senior Account Strategist, Nordics, Ivanti

Læs mere

Vælg dette indlæg


12:15 - 13:15
Frokost

13:15 - 13:40
Multiple clouds - kontrol og compliance
Det er nemt at tage hul på overgangen mod public cloud, og de fleste har i første omgang ofte en oplevelse af, at deres it-håndtering bliver nemmere og mere overskuelig, når de rykker over i public cloud.

Det er imidlertid meget nemt at miste både kontrollen og overblikket i takt med, at der bliver flyttet flere og flere applikationer over i skyen.

Her er det bydende nødvendigt at sikre sig fuld indsigt på tværs af de ofte flere public cloud-miljøer, som man kommer til at anvende.

For kun med fuld indsigt og med fuld kontrol over alle it-sikkerhedsmæssige konfigurationer på tværs af alle konti, alle virtuelle netværk og regioner i både AWS, Azure og Google Cloud kan man sikre sig, at man er beskyttet mod sårbarheder, identitets-tyveri og datatab i skyen.


Christian Petersen
Cloud evangelist
Check Point Software Technologies

13:45 - 14:15
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
13:45 - 14:10 (25 min)
Få øjeblikkelig indsigt I sikkerhedstilstanden hos jeres leverandører og forretningspartnere

SecurityScorecard er en tredjepartsløsning til risikohåndtering, som giver de sikkerhedsansvarlige umiddelbar adgang til at vurdere og forstå sikkerhedsrisici i et hvilket som helst foretagende.

Samuli Siltanen, Sales Director, Nordics, Securityscorecard

Læs mere

Vælg dette indlæg

Spor 2
13:45 - 14:10 (25 min)
Sådan bliver du mere modstandsdygtig i skyen

Petya, WannaCry og andre former for farlig malware har i de senere år været et wake-up call i mange organisationer, der tidligere mente, at deres it-sikkerhed var god og rigelig.

Niels Frederiksen, Senior Sales Engineer, Mimecast

Læs mere

Vælg dette indlæg


14:15 - 14:45
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
14:15 - 14:40 (25 min)
Cyber incidents? Not on my watch

Styrk sikkerhedskulturen i virksomheden og reducer risikoen for interne databrud og cyberangreb. Medarbejderne betragtes ofte som virksomhedens svage led, når det handler om informationssikkerhed. Så hvordan skaber du en kultur, hvor informatio

Philippe Motet Jessen, it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance,

Læs mere

Vælg dette indlæg

Spor 2
14:15 - 14:40 (25 min)
Hvordan arbejder en etisk hacker og hvorfor er etisk hacking et "must" for en virksomheds cyber-sikkerhed?

Her kan du høre, hvordan en etisk hacker arbejder. Har din virksomhed styr på GDPR, NIST, CIS20, ITIL og andre procedurer? Det er en ondsindet angriber desværre ligeglad med. Hør derfor, hvordan en etisk kan teste jeres sikkerhedsniveau og hvorfor du

Thor Kristiansen, Etisk Hacker, CPH:SEC.

Læs mere

Vælg dette indlæg


14:45 - 15:00
Pause

15:00 - 15:30
Holder dine beredskabsplaner? Og hvad skal der være i en krisekuffert?
Ken Bonefeld Nielsen tager aktuelle cybertrusler op og kigger på værdien af de tiltag, der er i gang på forskellige indsatsområder. Prioriterer og investerer vi rigtigt?

Mange virksomheder vil kunne undgå mange af de faldgruber, som man ofte ryger i, når den uventede hændelse indtræffer. Det kræver dog visse kvalificerede forberedelser og en evne til at bevare overblikket, når det virkeligt gælder.

Ken Bonefeld Nielsen giver et nyt friskt syn på, hvordan du og din organisation kan forbedre jeres eksisterende beredskabsplaner - og tager et kig på, hvad der egentligt skal være i en krisekuffert.
Ken Bonefeld Nielsen
Senior Cyber Security & Resilience Advisor
Norlys

15:35 - 16:15
”Krigshistorier” fra en travl hverdag
I Bunker Holding, som er en af Danmarks største virksomheder målt på omsætningen, tikker medarbejder-antallet der op ad med 10 nyansatte og en ny lokation ude i verden næsten hver måned. Det er en vækst, som de p.t. 36 danske it-folk skal håndtere i en både operationel- og sikkerhedsmæssig kontekst. Bunker Holdings it-operations-og sikkerhedsansvarlige, Peter Winkel Madsen, vil fortælle om, hvordan selskabet tackler denne udfordring.

Indlægget kommer til at sprede sig over traditionel sikkerhed, cloud-sikkerhed, red teaming og user awareness krydret med ”krigshistorier” fra en travl hverdag.
Peter Winkel Madsen
Manager IT Operations & Security Group IT
Bunker Holding A/S

16:15 - 16:15
Tak for i dag
Det får du ud af det
  • Hvordan de it-kriminelle lige nu forsøger at få adgang til danske virksomheders fortrolige data.
  • Hvilke leverandører og løsninger, der kan matche og dække din organisations behov it-sikkerhed.
  • Hvordan man bedst prioriterer sikkerheden i forskellige typer virksomheder.
  • Hvordan du implementerer god it-sikkerhed i en moderne virksomhedsstruktur.
  • Hvordan du balancerer behovet for sikkerhed og behovet for agilitet i virksomheden..
  • Hvordan du kombinerer værktøjer og arbejdsgange for at sikre den bedst mulige sikkerhed til prisen i din organisation.