event billede

Program:


08:30 - 08:55
Morgenmad & Registering

08:55 - 09:00
Velkomst
Dan Jensen
redaktionschef
Computerworld

09:00 - 09:35
DEN SURE GAMLE IT-SIKKERHEDSCHEF ER NU MERE BEKYMRET END SUR…
Han har nemlig brugt jule og nytårsferien til at gruble over hvor vi og verden er på vej hen og hvad indflydelse det får på den moderne infrastruktur og hvilke scenarier der evt. kan komme til at udspille sig om en konsekvens af den storpolitiske kamp mellem Trump, Putin og den kinesiske præsident.

Hvad betydning kan fængslingen af en kinesisk CFO få for infrastrukturen i den vestlige verden og hvor kommer IOT ind i billedet? Scenen bliver sat for dagens øvrige indlæg med overordnede tanker om den særdeles vigtige digitale sikkerhed - som vi alle er afhængige af bliver kraftigt forbedret…
Ken Bonefeld Nielsen
Senior Cyber Security & Resilience Advisor
Norlys

09:40 - 10:10
Analyse af sårbarheder fundet i 2018
I dette oplæg gennemgår penetrationstester Mikkel Brøndum, hvilke fejl og mangler han ofte stødte på under sine opgaver i 2018. Det gælder både organisatoriske, applikationsmæssige, driftsmæssige og netværksmæssige sårbarheder.
En af overskrifter er bl.a. at teknologien og dygtige serviceudbydere - på godt og ondt - lader os abstrahere fra sikkerhedsmæssige detaljer i temmelig mange sammenhænge, hvilket kan resultere i sårbare produkter, svage perimetre, underminering af sikkerhedsmodeller og falsk tryghed.
Hvis tiden tillader det, vil Mikkel vise, hvor let det er at identificere og delvist kompromittere IoT-enheder i nærheden af konferencen.
Mikkel Holm Brøndum
CEH, OSCP, OSWP – senior analyst
CGI

10:15 - 10:40
Sikkerhed med brugeren i centrum
Vi giver et bud på, hvordan din organisationkan øge it-sikkerheden og samtidig få mere tilfredse brugere.
Søren Linde
Senior Mobility Consultant & Team Lead
Conscia

10:45 - 11:15
Pause

11:15 - 11:45
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:15 - 11:40 (25 min)
Hvordan kommunikerer du it-sikkerhed og KRI til ledelsen?

Vurdering af den strategiske it-sikkerhed bygger på begreber som MÅLBAR it-skkerhed og kommunikerbar it-sikkerhed. For at nå i mål med denne proces er det nødvendigt at sammenkæde bedste praksis med ressourcer i form af budget, personer og viden.

Christian Schmidt, Direktør, Dediko A/S

Læs mere

Vælg dette indlæg

SPOR 2
11:15 - 11:40 (25 min)
Cyber crisis management kræver struktureret forberedelse og uddannelse

Mange ledelser og it-afdelinger undervurderer betydningen af konkret og professionel forberedelse, inden krisen slår ned som lyn fra en klar himmel.

Christian Thygesen, partner, Rezilienze

Læs mere

Vælg dette indlæg


11:45 - 12:10
Vigtigheden af sikkerhed forankret i hardware
Er dine pc'er og printere en del af virksomhedens samlede sikkerhedsstrategi? Mange virksomheder fokuserer deres indsats på datacenteret og antivirus, mens resten efterlades med kun grundlæggende beskyttelse og uden monitorering, hvilket gør dem sårbare overfor cyberangreb.

Flemming Pregaard viser med konkrete eksempler, hvorfor pc'er og printere bør være en del af den samlede sikkerhedsstrategi, og hvad din virksomhed kan gøre for at sikre sig endnu bedre og hurtigt komme videre, hvis du bliver angrebet.
Flemming Pregaard
chief technologist
HP

12:15 - 13:00
Frokost

13:00 - 13:30
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:00 - 13:25 (25 min)
Hvem roder rundt i dit datacenter. Du aner det ikke, vel?

Ikke mange har et godt svar på, hvordan man sikrer synligheden og sikkerhed i datacenteret, når en hacker er kommet uden om den dyre perimeter-sikkerhed.

Claus Jensen-Fangel, Security Evangelist, Atea A/S

Læs mere

Vælg dette indlæg

SPOR 2
13:00 - 13:25 (25 min)
Humor mod hacking

De fleste medarbejdere synes, at it-sikkerhed og GDPR er uinteressant og uvedkommende. Men medarbejdernes adfærd er helt afgørende for organisationens it-sikkerhed. Derfor skal historier om it-sikkerhed og persondata fortælles, så medarbejderne blive

Lis Kelså, Direktør, Humor mod hacking | Kelsa Media ApS

Kim Larsen, GDPR / Compliance Manager, EG A/S

Morten Eskildsen, datalogistuderende og whitehat-hacker, Humor mod hacking

Læs mere

Vælg dette indlæg


13:30 - 14:00
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:30 - 13:55 (25 min)
Fremtidens hackere er allerede i din hardware (live demo)

Telefonladeren, der overvåger dig. USB sticket, der slår din computer ihjel. Supply Chain Attacks kaldes det, når man installerer bagdøre i hardwaren, inden det kommer ud til forbrugeren. Se de vilde eksempler på virkelige hændelser.

Keld Norman, IT sikkerhedskonsulent,

Læs mere

Vælg dette indlæg

SPOR 2
13:30 - 13:55 (25 min)
Sådan opdager du hackeren

Vi ved, at hackerne kommer ind i virksomheders netværk. Så udover at prøve at forudsige og forhindre, skal der fremover være mere fokus på at opdage og reagere.

Jonas J. Jacobsen, sales director, partner, GlobalSequr

Læs mere

Vælg dette indlæg


14:00 - 14:25
Brug et årshjul til at spise sikkerhedselefanten
Et voksende trusselsbillede. Nye og flere sikkerhedskrav. Øget bevågenhed fra ledelse, kunder og offentligheden. Det kan være en stor og kompleks opgave at holde styr på informationssikkerheden – især hvis der kun er få ressourcer til rådighed. Ved hjælp af et årshjul til implementering og vedligeholdelse af informationssikkerheden kan man effektivisere arbejdet og frigøre mere tid til at levere værdiskabende rådgivning til ledelsen.

Louise Bøttner og Jakob Holm Hansen viser, hvordan man etablerer et årshjul og kommer med smagsprøver på et helt nyt projektstyringsværktøj, der kan automatisere compliance-programmet, så den berømte elefant kan deles op og spises i små bidder.
Louise Bøttner
kundeansvarlig
Neupart
Jakob Holm Hansen
CEO
Neupart

14:30 - 14:55
Beskyt den digitale verden
Nutidens netværk er uden grænser og med en støt stigende kompleksitet. On-demand infrastruktur, cloud-baseret tjenester, software-defineret infrastruktur og de ikke-så-håndterbare IoT enheder, kræver en ny tilgang for at beskytte disse nye mijøer.

I mange år har anden-generations Firewalls, beskyttet infrastrukturen med indsigt i applikations-laget. Denne generation af firewalls er bygget til at fokusere på indhold, men mangler indsigt i nutidens komplekse netværk.

I dag ser vi begyndelsen af tredje-generation firewalls, hvor der fokuseres på hensigt i trafikken. Data er ikke længere på indersiden af den traditionelle perimeter, den er praktisk talt overalt og derfor er det blevet vigtig at beskytte ens infrastruktur end-to-end. Data skal beskyttes lige meget om den i skyen, på en mobil eller på indersiden og sammenkobles med adfærds analyse for at kunne bestemme en hackers hensigt.

Derfor har vi skabt Fortinet Security Fabric med en integreret tilgang til nutidens infrastruktur. Kernen af Security Fabric'en er simpel. Sikkerhedsværktøjer er dybt integreret i netværket, mens de stadig operere i en bred vifte af miljøer fra cloud til IoT. De er vævet sammen i en fabric-baseret framework der tillader dem at indsamle, dele og korrelere trussels information mellem sikkerheds og netværks enheder. Politiker kan orkestreres og styres centralt mens en respons til trusler overalt på netværket kan automatiseres og koordineres.
Jacob Lie Vuust
Head of Public Sales
Fortinet
Dennis Ladefoged
Team Lead Systems Engineering
Fortinet

15:00 - 15:20
Pause

15:20 - 15:45
Hør erfaringerne fra CIO hos Farvskov kommune
Henrik Brix
It- og digitaliseringschef og Formand for de kommunale it-chefer
Favrskov kommune

15:50 - 16:20
Den aktuelle cybertrussel mod Danmark
Cybercrime og avancerede digitale angreb fra organiserede kriminelle grupperinger samt statsaktører præger fortsat trusselsbilledet mod Danmark. Vi har aldrig tidligere været under et så vedvarende og konstant digitalt bombardement som i det forløbne år, og alle tal og tendenser fremskriver en fortsat stigning.

Med denne præsentation sættes der skarpt på de aktuelle og mest alvorlige trusler samt teknisk detaljer fra angreb med afsæt i et par konkrete case stories. Præsentationen vil blive krydret med tekniske demonstrationer af Crime as a Service værktøjer og paneler misbrugt af it-kriminelle i både globale og mere geografisk målrettede angreb.

Og endeligt skal vi kigge ned i den omfattende telemetri af threat intelligence som CSIS dagligt samler ind, både selv via vores mange services, og via betroede samarbejdspartnere. Dette telemetri kan hjælpe til at give et billede af hvilke aktører og lande som har mest fokus på at angribe mål i Danmark.
Peter Kruse
CISO
Clever

16:20 - 16:20
Tak for i dag
Det får du ud af det
  • Indblik i aktuelle trusler
  • Viden om de nyeste teknologier og værktøjer
  • Indsigt i hvordan arbejder en hacker
Praktiske Oplysninger
Dato:
31/1 2019
Tid:
08:30 til 16:20
Sted:
Comwell Hotel Aarhus
Værkmestergade 2
8000 Aarhus
Pris:
0 kr / 2.495 kr.
Change language