DER ER LUKKET FOR TILMELDING TIL EVENTET I KØBENHAVN.
Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.
Hackerne - både de privat- og offentligt finansierede - bliver mere og mere professionelle og målrettede.
Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.
It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.
Du kan ikke beskytte din virksomhed mod alt. Hvor lægger du niveauet? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?
På Digital sikkerhed 2019 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.
Dagens program vil blive bygget op omkring flg. emner:
Strategisk it-sikkerhed
I det komplekse it-landskab kan ingen være helt sikker: Ingen kan modstå hackere, der for alvor ønsker at trænge ind via en af de mange mulige kanaler, der findes i alle organisationer.Det gælder derfor om at sætte sine it-sikkerhedsmæssige bestræbelser ind i strategisk sammenhæng: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?
Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.
Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.
Aktuelle trusler
Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.
I den seneste tid har vi set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).
Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.
Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?
Business continuity
Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.
Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.
Det har mange organisationer efterhånden lært på den hårde måde.
Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.
Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?
Den sure gamle it-sikkerhedschef er nu mere bekymret end sur
Han har nemlig brugt jule- og nytårsferien på at gruble over hvor vi og verden er på vej hen, hvilken indflydelse, som det får på den moderne infrastruktur, samt de scenarier, der eventuelt kan komme til at udspille sig om en konsekvens af den storpolitiske kamp mellem Trump, Putin og den kinesiske præsident.
Hvad betydning kan fængslingen af en kinesisk CFO få for infrastrukturen i den vestlige verden? Og hvor kommer IOT ind i billedet? Scenen bliver sat for dagens øvrige indlæg med overordnede tanker om den særdeles vigtige digitale sikkerhed - som vi alle er afhængige af bliver kraftigt forbedret…
Ken Bonefeld Nielsen
,
Senior Cyber Security & Resilience Advisor
,
Norlys
09:45 - 10:10
Hvordan kontrollerer man sin GDPR-sikkerhed?
Det er ikke gjort, hvis det ikke kan dokumenteres. Det er derfor vigtigt, at vi kan dokumentere vores foranstaltninger, og at vi kan kontrollere dem effektivt. Der er ofte en diskrepans mellem hvad DPO har kompetencer til at spørge til, og CIOs kompetencer til at forstå, hvad det er der spørges til. I dette oplæg vil det blive drøftet hvad det gab i kompetencer betyder for sikkerhed og GDPR-compliance, og hvordan vi måske kan overkomme det.
Henning Mortensen
,
CISO/CPO/it-sikkerhedschef
,
Brødrene A & O Johansen A/S
10:15 - 10:45
Pause
10:45 - 11:10
Sikkerhed med brugeren i centrum
Vi giver et bud på, hvordan din organisation kan øge IT-sikkerheden og samtidig få mere tilfredse brugere.
Søren Linde
,
Senior Mobility Consultant & Team Lead
,
Conscia
11:15 - 11:45
How much are You worth on the black market / what is Your digital value?
David Jacoby
,
global security evangelist
,
Kaspersky Lab
11:50 - 12:20
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:50 - 12:15 (25 min)
Hvordan kommunikerer du it-sikkerhed og KRI til ledelsen?
Vurdering af den strategiske it-sikkerhed bygger på begreber som målbar it-sikkerhed og kommunikerbar it-sikkerhed. For at nå i mål med denne proces er det nødvendigt at sammenkæde bedste praksis med ressourcer i form af budget, personer og viden.
Christian Schmidt, Direktør, Dediko A/S
Læs mere
Vælg dette indlæg
SPOR 2
11:50 - 12:15 (25 min)
Cybercrime - afpresning - hacking
Har du eller din virksomhed været udsat for hackerangreb? Måske ikke, men risikoen er der hver dag, og du stiller måske dig selv spørgsmål som: Er mit firma beskyttet bedst muligt? Hvad gør jeg, når det går galt?
Karsten Højer, CEO, CapMon A/S
Læs mere
Vælg dette indlæg
SPOR 3
11:50 - 12:15 (25 min)
Hvad koster et cyber-angreb på din virksomhed?
Practitioners på tværs af it, sikkerhed og risikostyring har længe søgt at opgøre størrelsen af virksomhedens it-sikkerhedsrisici i kroner og øre.
Jesper Sachmann, Nordic GRC Lead, RSA
Læs mere
Vælg dette indlæg
12:20 - 13:10
Frokost
13:10 - 13:40
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:10 - 13:35 (25 min)
Security in a cloudy future - Microsoft Office 365, Salesforce and Google suite
The security image changes constantly, and it is difficult to keep track of new technologies and cloud services.
An example is Office 365. The solution is a great tool for any organization, but also incorporates a big risk.
Magnus Cohn, Chief Commercial Officer, Uniqkey
Læs mere
Vælg dette indlæg
SPOR 2
13:10 - 13:35 (25 min)
Fremtidens resourcer der bekæmper fremtidens cybertrusler
Et øget samarbejde mellem uddannelsesinstitutioner, offentlige organisationer og private virksomheder kan være med til at styrke Danmark, hvor man i fællesskab ser på hvordan man kan løse de reelle trusler inden for it-sikkerhed
Boye Vanell, co-founder & CEO, Sequence Data Pte Ltd
Læs mere
Vælg dette indlæg
SPOR 3
13:10 - 13:35 (25 min)
easycurity - en nemmere tilgang til it-sikkerhed
For virksomheder, der søger en mindre kompleks tilgang, til at opnå et højere it-sikkerhedsniveau, er easycurity en ny og nem tilgang til markedsledende it-sikkerhedsløsninger, der normalt kun er forbeholdt store enterprise virksomheder.
Sebastian la Cour, Sales Executive, SecureDevice A/S
Læs mere
Vælg dette indlæg
13:40 - 14:10
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:40 - 14:05 (25 min)
Hvem roder rundt i dit datacenter. Du aner det ikke, vel?
Synligheden og sikkerheden i datacenteret, når en hacker er kommet uden om den dyre perimeter sikkerhed, er noget, som mange ikke har et godt svar på.
De fleste medarbejdere synes, at it-sikkerhed og GDPR er uinteressant og uvedkommende. Men medarbejdernes adfærd er helt afgørende for organisationens it-sikkerhed. Derfor skal historier om it-sikkerhed og persondata fortælles, så medarbejderne blive
Lis Kelså, Direktør, Humor mod hacking | Kelsa Media ApS
Kim Larsen, GDPR / Compliance Manager, EG A/S
Morten Eskildsen, datalogistuderende og whitehat-hacker, Humor mod hacking
Læs mere
Vælg dette indlæg
SPOR 3
13:40 - 14:05 (25 min)
Proaktiv IT Sikkerhed – “To Infinity and beyond”
Vejen til en komplet proaktiv sikkerheds strategi, har tidligere indbefattet en kompleks sammensætning af software løsninger.
En virksomhed bør fokusere på en fælles, centraliseret og skalerbar løsning, for at frigive uvurderlige ressourcer i it-afd
Mikkel Pedersen, country manager, Heimdal Security A/S
Læs mere
Vælg dette indlæg
14:10 - 14:35
Brug et årshjul til at spise sikkerhedselefanten
Et voksende trusselsbillede. Nye og flere sikkerhedskrav. Øget bevågenhed fra ledelse, kunder og offentligheden. Det kan være en stor og kompleks opgave at holde styr på informationssikkerheden – især hvis der kun er få ressourcer til rådighed. Ved hjælp af et årshjul til implementering og vedligeholdelse af informationssikkerheden kan man effektivisere arbejdet og frigøre mere tid til at levere værdiskabende rådgivning til ledelsen.
Louise Bøttner og Jakob Holm Hansen viser, hvordan man etablerer et årshjul og kommer med smagsprøver på et helt nyt projektstyringsværktøj, der kan automatisere compliance-programmet, så den berømte elefant kan deles op og spises i små bidder.
Louise Bøttner
,
kundeansvarlig
,
Neupart
Jakob Holm Hansen
,
CEO
,
Neupart
14:40 - 15:00
Pause
15:00 - 15:35
Analyse af sårbarheder fundet i 2018
I dette oplæg gennemgår penetrationstester Mikkel Brøndum, hvilke fejl og mangler han ofte stødte på under sine opgaver i 2018. Det gælder både organisatoriske, applikationsmæssige, driftsmæssige og netværksmæssige sårbarheder. En af overskrifter er bl.a. at teknologien og dygtige serviceudbydere - på godt og ondt - lader os abstrahere fra sikkerhedsmæssige detaljer i temmelig mange sammenhænge, hvilket kan resultere i sårbare produkter, svage perimetre, underminering af sikkerhedsmodeller og falsk tryghed. Hvis tiden tillader det, vil Mikkel vise, hvor let det er at identificere og delvist kompromittere IoT-enheder i nærheden af konferencen.
Mikkel Holm Brøndum
,
CEH, OSCP, OSWP – senior analyst
,
CGI
15:40 - 16:20
Den aktuelle cybertrussel mod Danmark
Cybercrime og avancerede digitale angreb fra organiserede kriminelle grupperinger samt statsaktører præger fortsat trusselsbilledet mod Danmark. Vi har aldrig tidligere været under et så vedvarende og konstant digitalt bombardement som i det forløbne år, og alle tal og tendenser fremskriver en fortsat stigning.
Med denne præsentation sættes der skarpt på de aktuelle og mest alvorlige trusler samt teknisk detaljer fra angreb med afsæt i et par konkrete case stories. Præsentationen vil blive krydret med tekniske demonstrationer af Crime as a Service værktøjer og paneler misbrugt af it-kriminelle i både globale og mere geografisk målrettede angreb.
Og endeligt skal vi kigge ned i den omfattende telemetri af threat intelligence som CSIS dagligt samler ind, både selv via vores mange services, og via betroede samarbejdspartnere. Dette telemetri kan hjælpe til at give et billede af hvilke aktører og lande som har mest fokus på at angribe mål i Danmark.