event billede

Digital sikkerhed 2019: Trusler, tendenser og strategi

Dato:
31/1 2019
Sted:
Pris:
0 kr / 2.495 kr.

Afholdes også i København d. 29. januar 2019.

Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.

Hackerne - både de privat- og offentligt finansierede - bliver mere og mere professionelle og målrettede.

Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.

It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

Du kan ikke beskytte din virksomhed mod alt. Hvor lægger du niveauet? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?

På Digital sikkerhed 2019 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

Dagens program vil blive bygget op omkring flg. emner:

Strategisk it-sikkerhed

I det komplekse it-landskab kan ingen være helt sikker: Ingen kan modstå hackere, der for alvor ønsker at trænge ind via en af de mange mulige kanaler, der findes i alle organisationer.

Det gælder derfor om at sætte sine it-sikkerhedsmæssige bestræbelser ind i strategisk sammenhæng: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?

Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.


Aktuelle trusler

Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

I den seneste tid har vi set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?

Business continuity

Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.

Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.

Det har mange organisationer efterhånden lært på den hårde måde.
Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Mød talerne

Dan Jensen

Dan Jensen

Redaktionschef

Computerworld

Ken Bonefeld Nielsen

Ken Bonefeld Nielsen

Senior Cyber Security & Resilience Advisor

Norlys

Mikkel Holm Brøndum

Mikkel Holm Brøndum

CEH, OSCP, OSWP – senior analyst

CGI

Søren Linde

Søren Linde

Senior Mobility Consultant & Team Lead

Conscia

Flemming Pregaard

Flemming Pregaard

chief technologist

HP

Louise Bøttner

Louise Bøttner

kundeansvarlig

Neupart

Jakob Holm Hansen

Jakob Holm Hansen

CEO

Neupart

Jacob Lie Vuust

Jacob Lie Vuust

Head of Public Sales

Fortinet

Dennis Ladefoged

Dennis Ladefoged

Team Lead Systems Engineering

Fortinet

Henrik Brix

Henrik Brix

It- og digitaliseringschef og Formand for de kommunale it-chefer

Favrskov kommune

Peter Kruse

Peter Kruse

CISO

Clever

Claus Jensen-Fangel

Claus Jensen-Fangel

Security Evangelist

Atea A/S

Lis Kelså

Lis Kelså

Direktør

Humor mod hacking | Kelsa Media ApS

Kim Larsen

Kim Larsen

GDPR / Compliance Manager

EG A/S

Morten Eskildsen

Morten Eskildsen

datalogistuderende og whitehat-hacker

Humor mod hacking

Christian Schmidt

Christian Schmidt

Direktør

Dediko A/S

Christian Thygesen

Christian Thygesen

partner

Rezilienze

Keld Norman

Keld Norman

IT sikkerhedskonsulent

Jonas J. Jacobsen

Jonas J. Jacobsen

sales director, partner

GlobalSequr

Se program

Program:


08:30 - 08:55
Morgenmad & Registering

08:55 - 09:00
Velkomst
Dan Jensen
Redaktionschef
Computerworld

09:00 - 09:35
DEN SURE GAMLE IT-SIKKERHEDSCHEF ER NU MERE BEKYMRET END SUR…
Han har nemlig brugt jule og nytårsferien til at gruble over hvor vi og verden er på vej hen og hvad indflydelse det får på den moderne infrastruktur og hvilke scenarier der evt. kan komme til at udspille sig om en konsekvens af den storpolitiske kamp mellem Trump, Putin og den kinesiske præsident.

Hvad betydning kan fængslingen af en kinesisk CFO få for infrastrukturen i den vestlige verden og hvor kommer IOT ind i billedet? Scenen bliver sat for dagens øvrige indlæg med overordnede tanker om den særdeles vigtige digitale sikkerhed - som vi alle er afhængige af bliver kraftigt forbedret…
Ken Bonefeld Nielsen
Senior Cyber Security & Resilience Advisor
Norlys

09:40 - 10:10
Analyse af sårbarheder fundet i 2018
I dette oplæg gennemgår penetrationstester Mikkel Brøndum, hvilke fejl og mangler han ofte stødte på under sine opgaver i 2018. Det gælder både organisatoriske, applikationsmæssige, driftsmæssige og netværksmæssige sårbarheder.
En af overskrifter er bl.a. at teknologien og dygtige serviceudbydere - på godt og ondt - lader os abstrahere fra sikkerhedsmæssige detaljer i temmelig mange sammenhænge, hvilket kan resultere i sårbare produkter, svage perimetre, underminering af sikkerhedsmodeller og falsk tryghed.
Hvis tiden tillader det, vil Mikkel vise, hvor let det er at identificere og delvist kompromittere IoT-enheder i nærheden af konferencen.
Mikkel Holm Brøndum
CEH, OSCP, OSWP – senior analyst
CGI

10:15 - 10:40
Sikkerhed med brugeren i centrum
Vi giver et bud på, hvordan din organisationkan øge it-sikkerheden og samtidig få mere tilfredse brugere.
Søren Linde
Senior Mobility Consultant & Team Lead
Conscia

10:45 - 11:15
Pause

11:15 - 11:45
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:15 - 11:40 (25 min)
Hvordan kommunikerer du it-sikkerhed og KRI til ledelsen?

Vurdering af den strategiske it-sikkerhed bygger på begreber som MÅLBAR it-skkerhed og kommunikerbar it-sikkerhed. For at nå i mål med denne proces er det nødvendigt at sammenkæde bedste praksis med ressourcer i form af budget, personer og viden.

Christian Schmidt, Direktør, Dediko A/S

Læs mere

Vælg dette indlæg

SPOR 2
11:15 - 11:40 (25 min)
Cyber crisis management kræver struktureret forberedelse og uddannelse

Mange ledelser og it-afdelinger undervurderer betydningen af konkret og professionel forberedelse, inden krisen slår ned som lyn fra en klar himmel.

Christian Thygesen, partner, Rezilienze

Læs mere

Vælg dette indlæg


11:45 - 12:10
Vigtigheden af sikkerhed forankret i hardware
Er dine pc'er og printere en del af virksomhedens samlede sikkerhedsstrategi? Mange virksomheder fokuserer deres indsats på datacenteret og antivirus, mens resten efterlades med kun grundlæggende beskyttelse og uden monitorering, hvilket gør dem sårbare overfor cyberangreb.

Flemming Pregaard viser med konkrete eksempler, hvorfor pc'er og printere bør være en del af den samlede sikkerhedsstrategi, og hvad din virksomhed kan gøre for at sikre sig endnu bedre og hurtigt komme videre, hvis du bliver angrebet.
Flemming Pregaard
chief technologist
HP

12:15 - 13:00
Frokost

13:00 - 13:30
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:00 - 13:25 (25 min)
Hvem roder rundt i dit datacenter. Du aner det ikke, vel?

Ikke mange har et godt svar på, hvordan man sikrer synligheden og sikkerhed i datacenteret, når en hacker er kommet uden om den dyre perimeter-sikkerhed.

Claus Jensen-Fangel, Security Evangelist, Atea A/S

Læs mere

Vælg dette indlæg

SPOR 2
13:00 - 13:25 (25 min)
Humor mod hacking

De fleste medarbejdere synes, at it-sikkerhed og GDPR er uinteressant og uvedkommende. Men medarbejdernes adfærd er helt afgørende for organisationens it-sikkerhed. Derfor skal historier om it-sikkerhed og persondata fortælles, så medarbejderne blive

Lis Kelså, Direktør, Humor mod hacking | Kelsa Media ApS

Kim Larsen, GDPR / Compliance Manager, EG A/S

Morten Eskildsen, datalogistuderende og whitehat-hacker, Humor mod hacking

Læs mere

Vælg dette indlæg


13:30 - 14:00
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:30 - 13:55 (25 min)
Fremtidens hackere er allerede i din hardware (live demo)

Telefonladeren, der overvåger dig. USB sticket, der slår din computer ihjel. Supply Chain Attacks kaldes det, når man installerer bagdøre i hardwaren, inden det kommer ud til forbrugeren. Se de vilde eksempler på virkelige hændelser.

Keld Norman, IT sikkerhedskonsulent,

Læs mere

Vælg dette indlæg

SPOR 2
13:30 - 13:55 (25 min)
Sådan opdager du hackeren

Vi ved, at hackerne kommer ind i virksomheders netværk. Så udover at prøve at forudsige og forhindre, skal der fremover være mere fokus på at opdage og reagere.

Jonas J. Jacobsen, sales director, partner, GlobalSequr

Læs mere

Vælg dette indlæg


14:00 - 14:25
Brug et årshjul til at spise sikkerhedselefanten
Et voksende trusselsbillede. Nye og flere sikkerhedskrav. Øget bevågenhed fra ledelse, kunder og offentligheden. Det kan være en stor og kompleks opgave at holde styr på informationssikkerheden – især hvis der kun er få ressourcer til rådighed. Ved hjælp af et årshjul til implementering og vedligeholdelse af informationssikkerheden kan man effektivisere arbejdet og frigøre mere tid til at levere værdiskabende rådgivning til ledelsen.

Louise Bøttner og Jakob Holm Hansen viser, hvordan man etablerer et årshjul og kommer med smagsprøver på et helt nyt projektstyringsværktøj, der kan automatisere compliance-programmet, så den berømte elefant kan deles op og spises i små bidder.
Louise Bøttner
kundeansvarlig
Neupart
Jakob Holm Hansen
CEO
Neupart

14:30 - 14:55
Beskyt den digitale verden
Nutidens netværk er uden grænser og med en støt stigende kompleksitet. On-demand infrastruktur, cloud-baseret tjenester, software-defineret infrastruktur og de ikke-så-håndterbare IoT enheder, kræver en ny tilgang for at beskytte disse nye mijøer.

I mange år har anden-generations Firewalls, beskyttet infrastrukturen med indsigt i applikations-laget. Denne generation af firewalls er bygget til at fokusere på indhold, men mangler indsigt i nutidens komplekse netværk.

I dag ser vi begyndelsen af tredje-generation firewalls, hvor der fokuseres på hensigt i trafikken. Data er ikke længere på indersiden af den traditionelle perimeter, den er praktisk talt overalt og derfor er det blevet vigtig at beskytte ens infrastruktur end-to-end. Data skal beskyttes lige meget om den i skyen, på en mobil eller på indersiden og sammenkobles med adfærds analyse for at kunne bestemme en hackers hensigt.

Derfor har vi skabt Fortinet Security Fabric med en integreret tilgang til nutidens infrastruktur. Kernen af Security Fabric'en er simpel. Sikkerhedsværktøjer er dybt integreret i netværket, mens de stadig operere i en bred vifte af miljøer fra cloud til IoT. De er vævet sammen i en fabric-baseret framework der tillader dem at indsamle, dele og korrelere trussels information mellem sikkerheds og netværks enheder. Politiker kan orkestreres og styres centralt mens en respons til trusler overalt på netværket kan automatiseres og koordineres.
Jacob Lie Vuust
Head of Public Sales
Fortinet
Dennis Ladefoged
Team Lead Systems Engineering
Fortinet

15:00 - 15:20
Pause

15:20 - 15:45
Hør erfaringerne fra CIO hos Farvskov kommune
Henrik Brix
It- og digitaliseringschef og Formand for de kommunale it-chefer
Favrskov kommune

15:50 - 16:20
Den aktuelle cybertrussel mod Danmark
Cybercrime og avancerede digitale angreb fra organiserede kriminelle grupperinger samt statsaktører præger fortsat trusselsbilledet mod Danmark. Vi har aldrig tidligere været under et så vedvarende og konstant digitalt bombardement som i det forløbne år, og alle tal og tendenser fremskriver en fortsat stigning.

Med denne præsentation sættes der skarpt på de aktuelle og mest alvorlige trusler samt teknisk detaljer fra angreb med afsæt i et par konkrete case stories. Præsentationen vil blive krydret med tekniske demonstrationer af Crime as a Service værktøjer og paneler misbrugt af it-kriminelle i både globale og mere geografisk målrettede angreb.

Og endeligt skal vi kigge ned i den omfattende telemetri af threat intelligence som CSIS dagligt samler ind, både selv via vores mange services, og via betroede samarbejdspartnere. Dette telemetri kan hjælpe til at give et billede af hvilke aktører og lande som har mest fokus på at angribe mål i Danmark.
Peter Kruse
CISO
Clever

16:20 - 16:20
Tak for i dag
Det får du ud af det
  • Indblik i aktuelle trusler
  • Viden om de nyeste teknologier og værktøjer
  • Indsigt i hvordan arbejder en hacker
Praktiske Oplysninger
Dato:
31/1 2019
Tid:
08:30 til 16:20
Sted:
Comwell Hotel Aarhus
Værkmestergade 2
8000 Aarhus
Pris:
0 kr / 2.495 kr.
Change language