Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.
Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.
It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.
På eventet ‘Cybertrusler: Få styr på it-sikkerheden - aktuelle trusler, strategi og business continuity’ tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.
Aktuelle trusler Du kan høre om de aktuelle trusler lige nu i en tid, hvor trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.
Vi har set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).
Der er samtidig mulighed for at dykke ned i specifikke emner på tre forskellige spor inden for GDPR, awareness-træning, aktuelle trusler og meget andet.
Hvad bliver det næste?
Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.
Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?
Strategi I løbet af dagen bliver du klogere på, hvordan du fastlægger dine it-sikkerhedsmæssige indsatser ud fra en strategisk betragtning: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?
Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.
Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af ALLE virksomhedens medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.
Du har altså mulighed for at vælge lige netop de talere, som er mest relevante for dig og dit arbejde med it-sikkerhed.
I løbet af dagen får du mulighed for at vælge mellem at blive klogere på praktiske værktøjer, der hjælper dig med at undgå million-bøder fra datatilsynet, eksperternes syn på de største it-trusler lige nu og hackernes nye yndlingsværktøjer.
Hold forretningen kørende De fleste kan næppe være i tvivl om, at et hackerangreb rammer virksomheden på bundlinjen. Men det skyldes ikke bare de penge hackerne er ude efter. Det koster millioner, hvis hackerne får lukket ned for hele driften i længere tid.
Du kan høre om, hvordan du sikrer, at forretningsdriften genetableres hurtigst muligt, når nedbruddet rammer - også dine hos dine cloud-leverandører og andre samarbejdspartnere, ligesom man kan blive ramt af naturkatastrofer, strømnedbrud, indbrud og andre ting, der kan ramme it-driften.
Når skaden sker, er det afgørende, at man ved, hvad man skal gøre for at minimere skaderne og så vidt muligt holde produktionen kørende.
Her er det helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre. Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.
Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?
Mød talerne
Jakob Schjoldager
redaktør
Computerworld
Thorsten Foldager Johnsen
Chef for Trusselsvurderingsenheden
Centre for Cyber Security
Christian Schmidt
Direktør
Dediko A/S
Tommy Pedersen
security engineer
Fortinet
Flemming Pregaard
chief technologist
HP
Christian Petersen
Cloud evangelist
Check Point Software Technologies
Ken Bonefeld Nielsen
Senior Cyber Security & Resilience Advisor
Norlys
Peter Winkel Madsen
Manager IT Operations & Security Group IT
Bunker Holding A/S
Morten Florin
CEO
Kill-Switch
Niels Frederiksen
Senior Sales Engineer
Mimecast
Samuli Siltanen
Sales Director, Nordics
Securityscorecard
Nicklas Isaksson
Senior Account Strategist, Nordics
Ivanti
Philippe Motet Jessen
it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance
Hør om de største og mest aktuelle cybertrusler i en tid, hvor trusselsbilledet hele tiden ændrer sig i takt med, at hackerne finder nye veje og metoder.
Thorsten Foldager Johnsen
,
Chef for Trusselsvurderingsenheden
,
Centre for Cyber Security
09:45 - 10:10
Kom garanteret i mål med it-sikkerheden
Det er ikke et spørgsmål OM organisationen bliver kompromitteret (internt eller eksternt), men du kan struktureret mindske risikoen for, at det sker og begrænse skaderne ved at være forberedt på den rigtige måde. Vi forklarer, hvordan en effektiv analyse og en følgende struktureret indsats baseret på CIS 20 CSC sikrer prioritering af de nødvendige tiltag og den rette kommunikation med ledelsen. Vi viser Drawares IT-Sikkerhedsbarometer™ og fokuserer på, hvordan vores Sikkerhedsprofil, Kontrolprofil og Ledelsesprofil er dine søkort på it-sikkerhedsrejsen, så du kan navigere til en ”sikker” havn (= accepteret risiko). Hvis du vil få det fulde udbytte ud af de 30 minutter, så sving forbi www.cisecurity.org og se, hvad vores system bygger på.
Tip: Gør it-sikkerheden målbar og dokumenter det opnåede niveau med CIS-kontrollerne.
Christian Schmidt
,
Direktør
,
Dediko A/S
10:15 - 10:45
Pause
10:45 - 11:10
Fortinet gør op med de tre vise aber “ikke høre, ikke se, ikke tale” i it-sikkerhed
Aberne er løs! Velkommen til vores kvartalsmæssige løb gennem det vilde og skøre cyber-trusselslandskab. Q2 viste mange temaer og tendenser, som vi har set før, og vores research-team stødte også på masser af nye og bemærkelsesværdige udviklinger.
FortiGuard har netop offentliggjort ”Q2 2019 Quarterly Threat Landscape Report.” Vi ser på de vigtigste trends i det seneste kvartal og på de muligheder, som Fortinet fabric giver for at beskytte din virksomhed og organisation mod disse trusler.
Slut med at lukke øjne, ører og mund: Nu skal der tages fat.
Tommy Pedersen
,
security engineer
,
Fortinet
11:15 - 11:40
Gør dine end-points til din første forsvarslinje mod cyberkriminalitet
End-points er i stigende grad mål for it-kriminelle, der udnytter sårbarheder til at trænge dybere ind i organisationen.
Med en proaktiv strategi kan du omdanne sårbare enheder til at blive din første forsvarslinje.
Flemming Pregaard
,
chief technologist
,
HP
11:45 - 12:15
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
11:45 - 12:10 (25 min)
Luk af for hackerne i tide
Gennem mange år har selskabers it-sikkerhed bestået af løsninger, som blokerer eller filtrerer trusler. Desværre er det ikke nok.
Morten Florin, CEO, Kill-Switch
Læs mere
Vælg dette indlæg
Spor 2
11:45 - 12:10 (25 min)
Forebyggelse er bedre end kur. Patch, app kontrol og privilege management sikrer, du ikke bliver næste offer for ransomware
Malware og ransomware giver mange udfordringer, og der er ikke nogen enkeltstående løsning til at imødegå dem. Men med automatisering og anvendelse af en enkelt multi layered strategi forbedrer du drastisk dit sikkerhedsniveau.
Det er nemt at tage hul på overgangen mod public cloud, og de fleste har i første omgang ofte en oplevelse af, at deres it-håndtering bliver nemmere og mere overskuelig, når de rykker over i public cloud.
Det er imidlertid meget nemt at miste både kontrollen og overblikket i takt med, at der bliver flyttet flere og flere applikationer over i skyen.
Her er det bydende nødvendigt at sikre sig fuld indsigt på tværs af de ofte flere public cloud-miljøer, som man kommer til at anvende.
For kun med fuld indsigt og med fuld kontrol over alle it-sikkerhedsmæssige konfigurationer på tværs af alle konti, alle virtuelle netværk og regioner i både AWS, Azure og Google Cloud kan man sikre sig, at man er beskyttet mod sårbarheder, identitets-tyveri og datatab i skyen.
Christian Petersen
,
Cloud evangelist
,
Check Point Software Technologies
13:45 - 14:15
Vælg de indlæg, som du ønsker at deltage på:
Spor 1
13:45 - 14:10 (25 min)
Få øjeblikkelig indsigt I sikkerhedstilstanden hos jeres leverandører og forretningspartnere
SecurityScorecard er en tredjepartsløsning til risikohåndtering, som giver de sikkerhedsansvarlige umiddelbar adgang til at vurdere og forstå sikkerhedsrisici i et hvilket som helst foretagende.
Petya, WannaCry og andre former for farlig malware har i de senere år været et wake-up call i mange organisationer, der tidligere mente, at deres it-sikkerhed var god og rigelig.
Styrk sikkerhedskulturen i virksomheden og reducer risikoen for interne databrud og cyberangreb.
Medarbejderne betragtes ofte som virksomhedens svage led, når det handler om informationssikkerhed.
Så hvordan skaber du en kultur, hvor informatio
Philippe Motet Jessen, it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance,
Læs mere
Vælg dette indlæg
Spor 2
14:15 - 14:40 (25 min)
Hvordan arbejder en etisk hacker og hvorfor er etisk hacking et "must" for en virksomheds cyber-sikkerhed?
Her kan du høre, hvordan en etisk hacker arbejder. Har din virksomhed styr på GDPR, NIST, CIS20, ITIL og andre procedurer? Det er en ondsindet angriber desværre ligeglad med. Hør derfor, hvordan en etisk kan teste jeres sikkerhedsniveau og hvorfor du
Thor Kristiansen, Etisk Hacker, CPH:SEC.
Læs mere
Vælg dette indlæg
14:45 - 15:00
Pause
15:00 - 15:30
Holder dine beredskabsplaner? Og hvad skal der være i en krisekuffert?
Ken Bonefeld Nielsen tager aktuelle cybertrusler op og kigger på værdien af de tiltag, der er i gang på forskellige indsatsområder. Prioriterer og investerer vi rigtigt?
Mange virksomheder vil kunne undgå mange af de faldgruber, som man ofte ryger i, når den uventede hændelse indtræffer. Det kræver dog visse kvalificerede forberedelser og en evne til at bevare overblikket, når det virkeligt gælder.
Ken Bonefeld Nielsen giver et nyt friskt syn på, hvordan du og din organisation kan forbedre jeres eksisterende beredskabsplaner - og tager et kig på, hvad der egentligt skal være i en krisekuffert.
Ken Bonefeld Nielsen
,
Senior Cyber Security & Resilience Advisor
,
Norlys
15:35 - 16:15
”Krigshistorier” fra en travl hverdag
I Bunker Holding, som er en af Danmarks største virksomheder målt på omsætningen, tikker medarbejder-antallet der op ad med 10 nyansatte og en ny lokation ude i verden næsten hver måned. Det er en vækst, som de p.t. 36 danske it-folk skal håndtere i en både operationel- og sikkerhedsmæssig kontekst. Bunker Holdings it-operations-og sikkerhedsansvarlige, Peter Winkel Madsen, vil fortælle om, hvordan selskabet tackler denne udfordring.
Indlægget kommer til at sprede sig over traditionel sikkerhed, cloud-sikkerhed, red teaming og user awareness krydret med ”krigshistorier” fra en travl hverdag.