Strategisk it-sikkerhed 2020: Trusler og tendenser

Dato:
29/1 2019
Sted:
Pris:
Gratis deltagelse

God it-sikkerhed er for alvor blevet en strategisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke. På Strategisk it-sikkerhed 2020 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

God it-sikkerhed er for alvor blevet en strategisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke.

Truslerne er alle vegne, og angrebene kan komme fra et allerede i dag helt uoverskueligt antal fronter og kanaler.

Samtidig er organisationernes drift, indtjening og konkurrenceevne i dag dybt afhængig af data og it, og konsekvenserne af nedbrud og hacker-angreb kan være meget alvorlige og true hele forretningen.

Det gør it-sikkerhed til en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

Det er umuligt at beskytte sig mod alt.

Det betyder, at it-sikkerheden og virksomhedens sikkerheds-investeringer bør defineres ud fra forretningens mål.

Hvor lægger du niveauet? Hvad er vigtigt for forretningen og den drift? Hvad er knap så vigtigt? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?

Din sikkerheds-strategi bør favne medarbejdernes kompetencer og vaner, virksomhedens overordnede risikoprofil samt selvfølgelig det aktuelle trusselsbillede for den industri, som virksomheden opererer i.

Det kræver teknologi, alarmsystemer, overvågningssystemer - og systemer, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.

Aktuelle trusler

Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

I de senere år har vi set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Den måske største trussel mod virksomheden finder vi nemlig inde bag dørene, nemlig medarbejderne. De klikker på (alt for) mange ting, de tænker sig ikke altid om, og de agerer nogle gange med lige lovlig lidt fokus på, at deres handlinger kan have konsekvenser - ikke mindst på grund af GDPR.

Hvad er hot blandt hackerne lige nu? Hvad er de bedste metoder til at uddanne medarbejderne til at gøre de rigtige ting?

Hør om metoder og løsninger til at få styr på dit sikkerhedsniveau og dine medarbejdere.

Business continuity

Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.

Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.

Det har mange organisationer efterhånden lært på den hårde måde.

Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Threat intelligence

De cyberkriminelles metoder udvikler sig hastigt. Som alle andre vælger de altid at lægge indsatsen der, hvor muligheden for gevinst er størst.

En stor del af angrebene bliver i dag typisk udført af robotter og systemer, der løbende pinger og forsøger at finde veje ind.

Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Med threat intelligence-metodens avancerede analyser af data fra mange kilder er det muligt at tilpasse sit forsvar mod og endda forudsige mulige angreb.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Og hvad kan vi bruge AI til?

Se program

Program:


08:30
Morgenmad & Registering

08:55
Velkomst
oplægsholder
Moderator:
Lars Jacobsen
chefredaktør
Computerworld

Lars Jacobsen er chefredaktør på Computerworld. Har arbejdet for Computerworld siden 2006, blandt andet som udviklingschef. Han interesserer sig især for hvordan teknologi opstår og etableres i virksomheder og samfundet.


09:00
Den sure gamle it-sikkerhedschef er nu mere bekymret end sur
Han har nemlig brugt jule- og nytårsferien på at gruble over hvor vi og verden er på vej hen, hvilken indflydelse, som det får på den moderne infrastruktur, samt de scenarier, der eventuelt kan komme til at udspille sig om en konsekvens af den storpolitiske kamp mellem Trump, Putin og den kinesiske præsident.

Hvad betydning kan fængslingen af en kinesisk CFO få for infrastrukturen i den vestlige verden? Og hvor kommer IOT ind i billedet? Scenen bliver sat for dagens øvrige indlæg med overordnede tanker om den særdeles vigtige digitale sikkerhed - som vi alle er afhængige af bliver kraftigt forbedret…
oplægsholder
Oplægsholder:
Ken Bonefeld Nielsen
tidligere sikkerhedschef
Sony Mobile

09:45
Hvordan kontrollerer man sin GDPR-sikkerhed?
Det er ikke gjort, hvis det ikke kan dokumenteres. Det er derfor vigtigt, at vi kan dokumentere vores foranstaltninger, og at vi kan kontrollere dem effektivt. Der er ofte en diskrepans mellem hvad DPO har kompetencer til at spørge til, og CIOs kompetencer til at forstå, hvad det er der spørges til. I dette oplæg vil det blive drøftet hvad det gab i kompetencer betyder for sikkerhed og GDPR-compliance, og hvordan vi måske kan overkomme det.
oplægsholder
Oplægsholder:
Henning Mortensen
Privacy Evangelist
Wired Relations

Henning er til daglig IT-sikkerhedschef og Chief Privacy Officer ved en større dansk grossist virksomhed. Henning er desuden formand for Rådet for Digital Sikkerhed, forfatter til en række vejledninger og artikler om sikkerhed og GDPR. Henning har i 20 år været en markant stemme i den danske sikkerheds- og privacydebat og i mere end 15 år vejledt danske virksomheder i Dansk Industri. Han blev tildelt Databeskyttelsesprisen i 2018.


10:15
Pause

10:45
Sikkerhed med brugeren i centrum
Vi giver et bud på, hvordan din organisation kan øge IT-sikkerheden og samtidig få mere tilfredse brugere.
oplægsholder
Oplægsholder:
Søren Linde
senior consultant
Conscia

11:15
How much are You worth on the black market / what is Your digital value?
oplægsholder
Oplægsholder:
David Jacoby
global security evangelist
Kaspersky Lab

David have about 15 years of experience working in the IT security field. This have given him the opportunity to work in many interesting fields such as: Vulnerability and Threat Management, Customer Experience, Penetration Testing, Development and Fighting Cybercrime.


11:50
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:50 - 12:15 (25 min)
Hvordan kommunikerer du it-sikkerhed og KRI til ledelsen?

Vurdering af den strategiske it-sikkerhed bygger på begreber som målbar it-sikkerhed og kommunikerbar it-sikkerhed. For at nå i mål med denne proces er det nødvendigt at sammenkæde bedste praksis med ressourcer i form af budget, personer og viden.

Christian Schmidt, direktør, Draware

Læs mere

Vælg dette indlæg

SPOR 2
11:50 - 12:15 (25 min)
Cybercrime - afpresning - hacking

Har du eller din virksomhed været udsat for hackerangreb? Måske ikke, men risikoen er der hver dag, og du stiller måske dig selv spørgsmål som: Er mit firma beskyttet bedst muligt? Hvad gør jeg, når det går galt?

Karsten Højer, CEO, CapMon A/S

Læs mere

Vælg dette indlæg

SPOR 3
11:50 - 12:15 (25 min)
Hvad koster et cyber-angreb på din virksomhed?

Practitioners på tværs af it, sikkerhed og risikostyring har længe søgt at opgøre størrelsen af virksomhedens it-sikkerhedsrisici i kroner og øre.

Jesper Sachmann, Nordic GRC Lead, RSA

Læs mere

Vælg dette indlæg


12:20
Frokost

13:10
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:10 - 13:35 (25 min)
Security in a cloudy future - Microsoft Office 365, Salesforce and Google suite

The security image changes constantly, and it is difficult to keep track of new technologies and cloud services. An example is Office 365. The solution is a great tool for any organization, but also incorporates a big risk.

Magnus Cohn, Head of Sales, Keepit A/S

Læs mere

Vælg dette indlæg

SPOR 2
13:10 - 13:35 (25 min)
Fremtidens resourcer der bekæmper fremtidens cybertrusler

Et øget samarbejde mellem uddannelsesinstitutioner, offentlige organisationer og private virksomheder kan være med til at styrke Danmark, hvor man i fællesskab ser på hvordan man kan løse de reelle trusler inden for it-sikkerhed

Boye Vanell, co-founder & CEO, Sequence Data Pte Ltd

Læs mere

Vælg dette indlæg

SPOR 3
13:10 - 13:35 (25 min)
easycurity - en nemmere tilgang til it-sikkerhed

For virksomheder, der søger en mindre kompleks tilgang, til at opnå et højere it-sikkerhedsniveau, er easycurity en ny og nem tilgang til markedsledende it-sikkerhedsløsninger, der normalt kun er forbeholdt store enterprise virksomheder.

Sebastian la Cour, sales executive, SecureDevice A/S

Læs mere

Vælg dette indlæg


13:40
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:40 - 14:05 (25 min)
Hvem roder rundt i dit datacenter. Du aner det ikke, vel?

Synligheden og sikkerheden i datacenteret, når en hacker er kommet uden om den dyre perimeter sikkerhed, er noget, som mange ikke har et godt svar på.

Claus Jensen-Fangel, it-sikkerhedsarkitekt og specialist, Atea Security

Læs mere

Vælg dette indlæg

SPOR 2
13:40 - 14:05 (25 min)
Humor mod hacking

De fleste medarbejdere synes, at it-sikkerhed og GDPR er uinteressant og uvedkommende. Men medarbejdernes adfærd er helt afgørende for organisationens it-sikkerhed. Derfor skal historier om it-sikkerhed og persondata fortælles, så medarbejderne blive

Lis Kelså, producer og ejer, Kelsa Media og Humor mod hacking

Kim Larsen, GDPR / Compliance Manager, EG A/S

Morten Eskildsen, datalogistuderende og whitehat-hacker, Humor mod hacking

Læs mere

Vælg dette indlæg

SPOR 3
13:40 - 14:05 (25 min)
Proaktiv IT Sikkerhed – “To Infinity and beyond”

Vejen til en komplet proaktiv sikkerheds strategi, har tidligere indbefattet en kompleks sammensætning af software løsninger. En virksomhed bør fokusere på en fælles, centraliseret og skalerbar løsning, for at frigive uvurderlige ressourcer i it-afd

Mikkel Pedersen, country manager, Heimdal Security A/S

Læs mere

Vælg dette indlæg


14:10
Brug et årshjul til at spise sikkerhedselefanten
Et voksende trusselsbillede. Nye og flere sikkerhedskrav. Øget bevågenhed fra ledelse, kunder og offentligheden. Det kan være en stor og kompleks opgave at holde styr på informationssikkerheden – især hvis der kun er få ressourcer til rådighed. Ved hjælp af et årshjul til implementering og vedligeholdelse af informationssikkerheden kan man effektivisere arbejdet og frigøre mere tid til at levere værdiskabende rådgivning til ledelsen.

Louise Bøttner og Jakob Holm Hansen viser, hvordan man etablerer et årshjul og kommer med smagsprøver på et helt nyt projektstyringsværktøj, der kan automatisere compliance-programmet, så den berømte elefant kan deles op og spises i små bidder.
oplægsholder
Oplægsholder:
Louise Bøttner
kundeansvarlig
Neupart
oplægsholder
Oplægsholder:
Jakob Holm Hansen
CEO
Neupart

14:40
Pause

15:00
Analyse af sårbarheder fundet i 2018
I dette oplæg gennemgår penetrationstester Mikkel Brøndum, hvilke fejl og mangler han ofte stødte på under sine opgaver i 2018. Det gælder både organisatoriske, applikationsmæssige, driftsmæssige og netværksmæssige sårbarheder.
En af overskrifter er bl.a. at teknologien og dygtige serviceudbydere - på godt og ondt - lader os abstrahere fra sikkerhedsmæssige detaljer i temmelig mange sammenhænge, hvilket kan resultere i sårbare produkter, svage perimetre, underminering af sikkerhedsmodeller og falsk tryghed.
Hvis tiden tillader det, vil Mikkel vise, hvor let det er at identificere og delvist kompromittere IoT-enheder i nærheden af konferencen.
oplægsholder
Oplægsholder:
Mikkel Holm Brøndum
CEH, OSCP, OSWP – senior analyst
CGI

15:40
Den aktuelle cybertrussel mod Danmark
Cybercrime og avancerede digitale angreb fra organiserede kriminelle grupperinger samt statsaktører præger fortsat trusselsbilledet mod Danmark. Vi har aldrig tidligere været under et så vedvarende og konstant digitalt bombardement som i det forløbne år, og alle tal og tendenser fremskriver en fortsat stigning.

Med denne præsentation sættes der skarpt på de aktuelle og mest alvorlige trusler samt teknisk detaljer fra angreb med afsæt i et par konkrete case stories. Præsentationen vil blive krydret med tekniske demonstrationer af Crime as a Service værktøjer og paneler misbrugt af it-kriminelle i både globale og mere geografisk målrettede angreb.

Og endeligt skal vi kigge ned i den omfattende telemetri af threat intelligence som CSIS dagligt samler ind, både selv via vores mange services, og via betroede samarbejdspartnere. Dette telemetri kan hjælpe til at give et billede af hvilke aktører og lande som har mest fokus på at angribe mål i Danmark.
oplægsholder
Oplægsholder:
Peter Kruse
head of eCrime Unit
CSIS

Peter Kruse er medstifter af CSIS Security Group, som er en privatejet dansk virksomhed med ca. 70 medarbejdere. Som noget ganske sjældent besidder Peter Kruse en dybtgående teknisk forståelse for malware kombineret med påskønnelse for og viden om forretningsbehov. Peter har en lang historie med aktiv deltagelse i lukkede IT-sikkerhedsfællesskaber, og har stærke forbindelser blandt antivirus,- og banksektorerne såvel som blandt retshåndhævende myndigheder og højere uddannelsesinstitutioner. Peter er som den eneste i Danmark medlem af den højtrespekterede CARO (Computer Antivirus Research Organisation). En optagelse, som udspringer fra hans baggrund i antivirus branchen, og dedikerede analyse af malware. Peter Kruse er 46 år gammel og leder den unikke og højtspecialiserede eCrime afdeling under CSIS Security Group.


16:20
Tak for i dag
Det får du ud af det
  • Indblik i aktuelle trusler en strategisk sammenhæng.
  • Viden om de nyeste teknologier og værktøjer.
  • Eksempler på andres tilgange til it-sikkerhed.