Digital sikkerhed 2019: Trusler, tendenser og strategi

Dato:
31/1 2019
Sted:
Aarhus
Pris:
0 kr / 2.495 kr.

Afholdes også i København d. 29. januar 2019.

Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.

Hackerne - både de privat- og offentligt finansierede - bliver mere og mere professionelle og målrettede.

Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.

It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

Du kan ikke beskytte din virksomhed mod alt. Hvor lægger du niveauet? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?

På Digital sikkerhed 2019 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

Dagens program vil blive bygget op omkring flg. emner:

Strategisk it-sikkerhed

I det komplekse it-landskab kan ingen være helt sikker: Ingen kan modstå hackere, der for alvor ønsker at trænge ind via en af de mange mulige kanaler, der findes i alle organisationer.

Det gælder derfor om at sætte sine it-sikkerhedsmæssige bestræbelser ind i strategisk sammenhæng: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?

Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.


Aktuelle trusler

Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

I den seneste tid har vi set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?

Business continuity

Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.

Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.

Det har mange organisationer efterhånden lært på den hårde måde.
Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Se program

Program:


08:30
Morgenmad & Registering

08:55
Velkomst
Dan Jensen
Moderator:
Dan Jensen
redaktionschef
Computerworld

Redaktionschef på Computerworld og har i mere end 20 år skrevet om it-branchens og it-teknologiernes udvikling og indflydelse.


09:00
DEN SURE GAMLE IT-SIKKERHEDSCHEF ER NU MERE BEKYMRET END SUR…
Han har nemlig brugt jule og nytårsferien til at gruble over hvor vi og verden er på vej hen og hvad indflydelse det får på den moderne infrastruktur og hvilke scenarier der evt. kan komme til at udspille sig om en konsekvens af den storpolitiske kamp mellem Trump, Putin og den kinesiske præsident.

Hvad betydning kan fængslingen af en kinesisk CFO få for infrastrukturen i den vestlige verden og hvor kommer IOT ind i billedet? Scenen bliver sat for dagens øvrige indlæg med overordnede tanker om den særdeles vigtige digitale sikkerhed - som vi alle er afhængige af bliver kraftigt forbedret…
Ken Bonefeld Nielsen
Keynote:
Ken Bonefeld Nielsen
Vice President & CISO
Norlys

I Norlys er Ken Bonefeld chef for Norlys Cyber & Information Security (NCIS). I alt arbejder omkring 40 ansatte ud af Norlys’ 300 ansatte direkte med cybersikkerhed, hvoraf 17 af disse sikkerhedsmedarbejdere rangerer direkte under Bonefeld. Dette er i øvrigt næsten fordobling af afdelingen i forhold til niveauet for blot to år siden. På de næsten to år, som Ken Bonefeld nu har stået ved CISO-roret i Norlys, har store cybersikkerhedsindsatser set dagens lys i teleselskabet. Ken Bonefeld er kendt for sin ”management by walking and talking”-facon alle steder i organisationens lag.


09:40
Analyse af sårbarheder fundet i 2018
I dette oplæg gennemgår penetrationstester Mikkel Brøndum, hvilke fejl og mangler han ofte stødte på under sine opgaver i 2018. Det gælder både organisatoriske, applikationsmæssige, driftsmæssige og netværksmæssige sårbarheder.
En af overskrifter er bl.a. at teknologien og dygtige serviceudbydere - på godt og ondt - lader os abstrahere fra sikkerhedsmæssige detaljer i temmelig mange sammenhænge, hvilket kan resultere i sårbare produkter, svage perimetre, underminering af sikkerhedsmodeller og falsk tryghed.
Hvis tiden tillader det, vil Mikkel vise, hvor let det er at identificere og delvist kompromittere IoT-enheder i nærheden af konferencen.
Mikkel Holm Brøndum
Oplægsholder:
Mikkel Holm Brøndum
CEH, OSCP, OSWP – senior analyst
CGI

10:15
Sikkerhed med brugeren i centrum
Vi giver et bud på, hvordan din organisationkan øge it-sikkerheden og samtidig få mere tilfredse brugere.
Søren Linde
Oplægsholder:
Søren Linde
Senior Mobility Consultant
Conscia

Søren Linde er konsulent og leder end-user computing-afdelingen i Conscia. Han har mere end 15 års erfaring med design og implementering af mobile apps og forretningssystemer, mobility-strategier og end-point management-løsninger.


10:45
Pause

11:15
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:15 - 11:40 (25 min)
Hvordan kommunikerer du it-sikkerhed og KRI til ledelsen?

Vurdering af den strategiske it-sikkerhed bygger på begreber som MÅLBAR it-skkerhed og kommunikerbar it-sikkerhed. For at nå i mål med denne proces er det nødvendigt at sammenkæde bedste praksis med ressourcer i form af budget, personer og viden.

Christian Schmidt, Direktør, Dediko A/S

Læs mere

Vælg dette indlæg

SPOR 2
11:15 - 11:40 (25 min)
Cyber crisis management kræver struktureret forberedelse og uddannelse

Mange ledelser og it-afdelinger undervurderer betydningen af konkret og professionel forberedelse, inden krisen slår ned som lyn fra en klar himmel.

Christian Thygesen, partner, Rezilienze

Læs mere

Vælg dette indlæg


11:45
Vigtigheden af sikkerhed forankret i hardware
Er dine pc'er og printere en del af virksomhedens samlede sikkerhedsstrategi? Mange virksomheder fokuserer deres indsats på datacenteret og antivirus, mens resten efterlades med kun grundlæggende beskyttelse og uden monitorering, hvilket gør dem sårbare overfor cyberangreb.

Flemming Pregaard viser med konkrete eksempler, hvorfor pc'er og printere bør være en del af den samlede sikkerhedsstrategi, og hvad din virksomhed kan gøre for at sikre sig endnu bedre og hurtigt komme videre, hvis du bliver angrebet.
Flemming Pregaard
Oplægsholder:
Flemming Pregaard
chief technologist
HP

Flemming Pregaard har været hos HP siden 1995, hvor han startede som Solution Architect. Siden har han haft forskellige roller med udvidede ansvarsområder, herunder løsningsrådgivning, teknisk indsigt, forretningsudvikling og slutbrugeransvar.


12:15
Frokost

13:00
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:00 - 13:25 (25 min)
Hvem roder rundt i dit datacenter. Du aner det ikke, vel?

Ikke mange har et godt svar på, hvordan man sikrer synligheden og sikkerhed i datacenteret, når en hacker er kommet uden om den dyre perimeter-sikkerhed.

Claus Jensen-Fangel, it-sikkerhedsarkitekt, Atea Strategic Advisory Services

Læs mere

Vælg dette indlæg

SPOR 2
13:00 - 13:25 (25 min)
Humor mod hacking

De fleste medarbejdere synes, at it-sikkerhed og GDPR er uinteressant og uvedkommende. Men medarbejdernes adfærd er helt afgørende for organisationens it-sikkerhed. Derfor skal historier om it-sikkerhed og persondata fortælles, så medarbejderne blive

Lis Kelså, Direktør, Humor mod hacking | Kelsa Media ApS

Kim Larsen, GDPR / Compliance Manager, EG A/S

Morten Eskildsen, datalogistuderende og whitehat-hacker, Humor mod hacking

Læs mere

Vælg dette indlæg


13:30
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:30 - 13:55 (25 min)
Fremtidens hackere er allerede i din hardware (live demo)

Telefonladeren, der overvåger dig. USB sticket, der slår din computer ihjel. Supply Chain Attacks kaldes det, når man installerer bagdøre i hardwaren, inden det kommer ud til forbrugeren. Se de vilde eksempler på virkelige hændelser.

Keld Norman, IT sikkerhedskonsulent,

Læs mere

Vælg dette indlæg

SPOR 2
13:30 - 13:55 (25 min)
Sådan opdager du hackeren

Vi ved, at hackerne kommer ind i virksomheders netværk. Så udover at prøve at forudsige og forhindre, skal der fremover være mere fokus på at opdage og reagere.

Jonas J. Jacobsen, sales director, partner, GlobalSequr

Læs mere

Vælg dette indlæg


14:00
Brug et årshjul til at spise sikkerhedselefanten
Et voksende trusselsbillede. Nye og flere sikkerhedskrav. Øget bevågenhed fra ledelse, kunder og offentligheden. Det kan være en stor og kompleks opgave at holde styr på informationssikkerheden – især hvis der kun er få ressourcer til rådighed. Ved hjælp af et årshjul til implementering og vedligeholdelse af informationssikkerheden kan man effektivisere arbejdet og frigøre mere tid til at levere værdiskabende rådgivning til ledelsen.

Louise Bøttner og Jakob Holm Hansen viser, hvordan man etablerer et årshjul og kommer med smagsprøver på et helt nyt projektstyringsværktøj, der kan automatisere compliance-programmet, så den berømte elefant kan deles op og spises i små bidder.
Louise Bøttner
Oplægsholder:
Louise Bøttner
kundeansvarlig
Neupart
Jakob Holm Hansen
Oplægsholder:
Jakob Holm Hansen
CEO
Neupart

14:30
Beskyt den digitale verden
Nutidens netværk er uden grænser og med en støt stigende kompleksitet. On-demand infrastruktur, cloud-baseret tjenester, software-defineret infrastruktur og de ikke-så-håndterbare IoT enheder, kræver en ny tilgang for at beskytte disse nye mijøer.

I mange år har anden-generations Firewalls, beskyttet infrastrukturen med indsigt i applikations-laget. Denne generation af firewalls er bygget til at fokusere på indhold, men mangler indsigt i nutidens komplekse netværk.

I dag ser vi begyndelsen af tredje-generation firewalls, hvor der fokuseres på hensigt i trafikken. Data er ikke længere på indersiden af den traditionelle perimeter, den er praktisk talt overalt og derfor er det blevet vigtig at beskytte ens infrastruktur end-to-end. Data skal beskyttes lige meget om den i skyen, på en mobil eller på indersiden og sammenkobles med adfærds analyse for at kunne bestemme en hackers hensigt.

Derfor har vi skabt Fortinet Security Fabric med en integreret tilgang til nutidens infrastruktur. Kernen af Security Fabric'en er simpel. Sikkerhedsværktøjer er dybt integreret i netværket, mens de stadig operere i en bred vifte af miljøer fra cloud til IoT. De er vævet sammen i en fabric-baseret framework der tillader dem at indsamle, dele og korrelere trussels information mellem sikkerheds og netværks enheder. Politiker kan orkestreres og styres centralt mens en respons til trusler overalt på netværket kan automatiseres og koordineres.
Jacob Lie Vuust
Oplægsholder:
Jacob Lie Vuust
Major account manager
Fortinet
Dennis Ladefoged
Oplægsholder:
Dennis Ladefoged
Security Engineer
Fortinet

15:00
Pause

15:20
Hør erfaringerne fra CIO hos Farvskov kommune
Henrik Brix
Oplægsholder:
Henrik Brix
It- og digitaliseringschef og Formand for de kommunale it-chefer
Favrskov kommune

15:50
Den aktuelle cybertrussel mod Danmark
Cybercrime og avancerede digitale angreb fra organiserede kriminelle grupperinger samt statsaktører præger fortsat trusselsbilledet mod Danmark. Vi har aldrig tidligere været under et så vedvarende og konstant digitalt bombardement som i det forløbne år, og alle tal og tendenser fremskriver en fortsat stigning.

Med denne præsentation sættes der skarpt på de aktuelle og mest alvorlige trusler samt teknisk detaljer fra angreb med afsæt i et par konkrete case stories. Præsentationen vil blive krydret med tekniske demonstrationer af Crime as a Service værktøjer og paneler misbrugt af it-kriminelle i både globale og mere geografisk målrettede angreb.

Og endeligt skal vi kigge ned i den omfattende telemetri af threat intelligence som CSIS dagligt samler ind, både selv via vores mange services, og via betroede samarbejdspartnere. Dette telemetri kan hjælpe til at give et billede af hvilke aktører og lande som har mest fokus på at angribe mål i Danmark.
Peter Kruse
Keynote:
Peter Kruse
CISO
Clever

Peter Kruse er CISO hos Clever. Tidligere har han stiftet CSIS Security Group, som er en privatejet dansk virksomhed. Som noget ganske sjældent besidder Peter Kruse en dybtgående teknisk forståelse for malware kombineret med påskønnelse for og viden om forretningsbehov. Peter har en lang historie med aktiv deltagelse i lukkede IT-sikkerhedsfællesskaber, og har stærke forbindelser blandt antivirus,- og banksektorerne såvel som blandt retshåndhævende myndigheder og højere uddannelsesinstitutioner. Peter er som den eneste i Danmark medlem af den højtrespekterede CARO (Computer Antivirus Research Organisation). En optagelse, som udspringer fra hans baggrund i antivirus branchen, og dedikerede analyse af malware.


16:20
Tak for i dag
Det får du ud af det
  • Indblik i aktuelle trusler
  • Viden om de nyeste teknologier og værktøjer
  • Indsigt i hvordan arbejder en hacker