event billede

Cybertrusler: Få styr på it-sikkerheden – aktuelle trusler, strategi og business continuity

Dato:
22/8 2019
Sted:
Pris:
0 kr / 2.495 kr.

Afholdes også i København d. 27. august 2019.


Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.

Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.

It-sikkerhed er blevet et forretningskritisk område - og en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

På eventet ‘Cybertrusler: Få styr på it-sikkerheden - aktuelle trusler, strategi og business continuity’ tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

Aktuelle trusler
Du kan høre om de aktuelle trusler lige nu i en tid, hvor trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

Vi har set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Der er samtidig mulighed for at dykke ned i specifikke emner på tre forskellige spor inden for GDPR, awareness-træning, aktuelle trusler og meget andet.

Hvad bliver det næste?

Med de skiftende motiver, ændrer metoderne sig også. Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Hvad er hot blandt hackerne lige nu. Og hvad kan vi bruge AI til?

Strategi
I løbet af dagen bliver du klogere på, hvordan du fastlægger dine it-sikkerhedsmæssige indsatser ud fra en strategisk betragtning: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?

Det kræver teknologi, alarmsystemer, overvågningssystemer - også dem, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af ALLE virksomhedens medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.

Du har altså mulighed for at vælge lige netop de talere, som er mest relevante for dig og dit arbejde med it-sikkerhed.

I løbet af dagen får du mulighed for at vælge mellem at blive klogere på praktiske værktøjer, der hjælper dig med at undgå million-bøder fra datatilsynet, eksperternes syn på de største it-trusler lige nu og hackernes nye yndlingsværktøjer.

Hold forretningen kørende
De fleste kan næppe være i tvivl om, at et hackerangreb rammer virksomheden på bundlinjen. Men det skyldes ikke bare de penge hackerne er ude efter. Det koster millioner, hvis hackerne får lukket ned for hele driften i længere tid.

Du kan høre om, hvordan du sikrer, at forretningsdriften genetableres hurtigst muligt, når nedbruddet rammer - også dine hos dine cloud-leverandører og andre samarbejdspartnere, ligesom man kan blive ramt af naturkatastrofer, strømnedbrud, indbrud og andre ting, der kan ramme it-driften.

Når skaden sker, er det afgørende, at man ved, hvad man skal gøre for at minimere skaderne og så vidt muligt holde produktionen kørende.

Her er det helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre. Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Mød talerne

Jakob Schjoldager

Jakob Schjoldager

redaktør

Computerworld

Jan Kaastrup

Jan Kaastrup

CTO & Partner

CSIS

Tommy Pedersen

Tommy Pedersen

security engineer

Fortinet

Howard Roberts

Howard Roberts

Distinguished Technologist

HP

Mikkel Bjørklund

Mikkel Bjørklund

GDPR and Data Quality consultant

Tabellae A/S

Niels Frederiksen

Niels Frederiksen

Senior Sales Engineer

Mimecast

Philippe Motet Jessen

Philippe Motet Jessen

it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance

Balder Caspersen Borup

Balder Caspersen Borup

Channel Security Engineer and Cloud SME

Check Point Software

Ken Bonefeld Nielsen

Ken Bonefeld Nielsen

Senior Cyber Security & Resilience Advisor

Norlys

Peter Winkel Madsen

Peter Winkel Madsen

Manager IT Operations & Security Group IT

Bunker Holding A/S

Se program

Program:


08:30 - 08:55
Morgenmad & Registrering

08:55 - 09:00
Velkomst
Jakob Schjoldager
redaktør
Computerworld

09:00 - 09:40
Det aktuelle trusselsbillede
Hør om de største og mest aktuelle cybertrusler i en tid, hvor trusselsbilledet hele tiden ændrer sig i takt med, at hackerne finder nye veje og metoder.
Jan Kaastrup
CTO & Partner
CSIS

09:45 - 10:10
Fortinet gør op med de tre vise aber “ikke høre, ikke se, ikke tale” i it-sikkerhed
Aberne er løs! Velkommen til vores kvartalsmæssige løb gennem det vilde og skøre cyber-trusselslandskab. Q2 viste mange temaer og tendenser, som vi har set før, og vores research-team stødte også på masser af nye og bemærkelsesværdige udviklinger.

FortiGuard har netop offentliggjort ”Q2 2019 Quarterly Threat Landscape Report”. Vi ser på de trends, som vi har set det seneste kvartal, og på de muligheder, somFortinet fabric giver for at beskytte din virksomhed og organisation overfor disse trusler.

Slut med at lukke øjne, ører og mund – Nu skal der tages fat.
Tommy Pedersen
security engineer
Fortinet

10:15 - 10:45
Pause

10:45 - 11:10
Gør dine end-points til din første forsvarslinje mod cyberkriminalitet
End-points er i stigende grad mål for it kriminelle, der udnytter sårbarheder til at trænge dybere ind i organisationen.

Med en proaktiv strategi kan du omdanne sårbare enheder til at blive din første forsvarslinje.

Indlægget afholdes på engelsk.
Howard Roberts
Distinguished Technologist
HP

11:15 - 11:40
Luk af for hackerne i tide
Gennem mange år har selskabers it-sikkerhed bestået af løsninger, som blokerer eller filtrerer trusler. Desværre er det ikke nok.

De trusler, der nu rammer alle virksomheder, er så avancerede, at de går igennem selv de bedste firewalls. Det er vigtigt at være forberedt, når hackerne kommer igennem. Med Kill-SwitchTM i din infrastruktur kan du hurtigt og sikkert lukke ned for de enkelte systemer eller spærre vejen for hackerne, så de ikke får adgang til hele virksomheden. Hør mere om, hvordan Kill-SwitchTM isolerer truslen på få minutter og sikrer, at den ikke spreder sig til hele virksomheden. Og få en bedre forståelse af, hvad Kill-SwitchTM kan gøre for dig.
Mikkel Bjørklund
GDPR and Data Quality consultant
Tabellae A/S

11:45 - 12:45
Frokost

12:45 - 13:10
Sådan bliver du mere modstandsdygtig i skyen
Petya, WannaCry og andre former for farlig malware har i de senere år været et wake-up call i mange organisationer, der tidligere mente, at deres it-sikkerhed var god og rigelig.

Det viste angrebene ikke var tilfældet. Efter dem stod det klart, at mange organisationers avancerede it-sikkerheds setup og deres procedurer for business continuity og backup ikke fungerede ordentligt.

Det store spørgsmål efter angrebene er, hvordan organisationer kan forsvare sig selv, når e-mail er hovedangrebs-målet for hackerne.

I dette indlæg kigger vi på fællesnævnerne i rækken af succesfulde angreb og på, hvorfor organisationer bliver nødt til at ændre deres fokus fra ‘cybersikkerhed’ til ‘cyber-modstandsdygtighed’ for at være i stand til at beskytte sig selv effektivt.
Niels Frederiksen
Senior Sales Engineer
Mimecast

13:15 - 13:40
Cyber incidents? Not on my watch
Styrk sikkerhedskulturen i virksomheden og reducer risikoen for interne databrud og cyberangreb.

Medarbejderne betragtes ofte som virksomhedens svage led, når det handler om informationssikkerhed.

Så hvordan skaber du en kultur, hvor informationssikkerhed bliver lige så naturlig som at spænde sikkerhedsselen i bilen?

I dette oplæg får du et indblik i de ting, som du med fordel kan gøre for at styrke sikkerhedskulturen.

Vi kombinerer de bedste pointer fra adfærdskommunikation og forandringsteori og krydrer det med konkrete eksempler på tiltag, der får medarbejderne til at droppe dårlige vaner til fordel for gode - og sikre - vaner.
Philippe Motet Jessen
it-sikkerhedsrådgiver med speciale i awareness, behavior og compliance

13:45 - 14:10
Multiple clouds - kontrol og compliance
Det er nemt at tage hul på overgangen mod public cloud, og de fleste har i første omgang ofte en oplevelse af, at deres it-håndtering bliver nemmere og mere overskuelig, når de rykker over i public cloud.
Det er imidlertid meget nemt at miste både kontrollen og overblikket i takt med, at der bliver flyttet flere og flere applikationer over i skyen.

Her er det bydende nødvendigt at sikre sig fuld indsigt på tværs af de ofte flere public cloud-miljøer, som man kommer til at anvende.

For kun med fuld indsigt og med fuld kontrol over alle it-sikkerhedsmæssige konfigurationer på tværs af alle konti, alle virtuelle netværk og regioner i både AWS, Azure og Google Cloud kan man sikre sig, at man er beskyttet mod sårbarheder, identitets-tyveri og datatab i skyen.

Kom og hør, hvordan Check Point kan sikre flere cloud-miljøer og samtidig give dig ny og dybere indsigt i selv komplekse cloud-miljøer.

Du kan også høre om Check Points opkøb af Dome9, der er det nyeste medlem af Check Point Cloud Guard-familien.
Balder Caspersen Borup
Channel Security Engineer and Cloud SME
Check Point Software

14:15 - 14:35
Pause

14:35 - 15:00
Holder dine beredskabsplaner? Og hvad skal der være i en krisekuffert?
Ken Bonefeld Nielsen tager aktuelle cybertrusler op og kigger på værdien af de tiltag, der er i gang på forskellige indsatsområder. Prioriterer og investerer vi rigtigt?

Mange virksomheder vil kunne undgå mange af de faldgruber, som man ofte ryger i, når den uventede hændelse indtræffer. Det kræver dog visse kvalificerede forberedelser og en evne til at bevare overblikket, når det virkeligt gælder.

Ken giver et nyt friskt syn på, hvordan du og din organisation kan forbedre jeres eksisterende beredskabsplaner - og tager et kig på, hvad der egentligt skal være i en krisekuffert.
Ken Bonefeld Nielsen
Senior Cyber Security & Resilience Advisor
Norlys

15:05 - 15:45
"Krigshistorier” fra en travl hverdag
Bunker Holding, som er en af Danmarks største virksomheder målt på omsætningen, tikker medarbejder antaller derop ad med 10 nyansatte og en ny lokation ude i verden næsten hver måned. En vækst, som de p.t. 36 danske it-folk skal håndtere, både i en operationel og en sikkerheds kontekst. Hvordan de gør dette, fortæller Bunker Holdings IT operations- og sikkerhedsansvarlige, Peter Winkel Madsen.

Indlægget kommer til at sprede sig over traditionel sikkerhed, cloud sikkerhed, red teaming og user awareness krydret med ”krigshistorier” fra en travl hverdag.
Peter Winkel Madsen
Manager IT Operations & Security Group IT
Bunker Holding A/S

15:45 - 15:45
Tak for i dag
Det får du ud af det
  • Hvordan de it-kriminelle lige nu forsøger at få adgang til danske virksomheders fortrolige data.
  • Hvilke leverandører og løsninger, der kan matche og dække din organisations behov it-sikkerhed.
  • Hvordan man bedst prioriterer sikkerheden i forskellige typer virksomheder.
  • Hvordan du implementerer god it-sikkerhed i en moderne virksomhedsstruktur.
  • Hvordan du balancerer behovet for sikkerhed og behovet for agilitet i virksomheden..
  • Hvordan du kombinerer værktøjer og arbejdsgange for at sikre den bedst mulige sikkerhed til prisen i din organisation.
Praktiske Oplysninger
Dato:
22/8 2019
Tid:
08:30 til 15:45
Sted:
Centralværkstedet
Værkmestergade 9
8000 Aarhus C
Pris:
0 kr / 2.495 kr.
Change language