God it-sikkerhed er for alvor blevet en strategisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke. På Strategisk it-sikkerhed 2020 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.
Truslerne er alle vegne, og angrebene kan komme fra et allerede i dag helt uoverskueligt antal fronter og kanaler.
Samtidig er organisationernes drift, indtjening og konkurrenceevne i dag dybt afhængig af data og it, og konsekvenserne af nedbrud og hacker-angreb kan være meget alvorlige og true hele forretningen.
Det gør it-sikkerhed til en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.
Det er umuligt at beskytte sig mod alt.
Det betyder, at it-sikkerheden og virksomhedens sikkerheds-investeringer bør defineres ud fra forretningens mål.
Hvor lægger du niveauet? Hvad er vigtigt for forretningen og den drift? Hvad er knap så vigtigt? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?
Din sikkerheds-strategi bør favne medarbejdernes kompetencer og vaner, virksomhedens overordnede risikoprofil samt selvfølgelig det aktuelle trusselsbillede for den industri, som virksomheden opererer i.
Det kræver teknologi, alarmsystemer, overvågningssystemer - og systemer, der overvåger overvågningssystemerne.
Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.
Aktuelle trusler
Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.
I de senere år har vi set, at hackerne både arbejder for at tjene penge (phishing, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).
Den måske største trussel mod virksomhederne finder vi inde bag dørene, nemlig medarbejderne. De klikker på (alt for) mange ting, de tænker sig ikke altid om, og de agerer nogle gange med lige lovlig lidt fokus på, at deres handlinger kan have konsekvenser - ikke mindst på grund af GDPR.
Hvad er hot blandt hackerne lige nu? Hvad er de bedste metoder til at uddanne medarbejderne til at gøre de rigtige ting?
Hør om metoder og løsninger til at få styr på dit sikkerhedsniveau og dine medarbejdere.
Business continuity
Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.
Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.
Det har mange organisationer efterhånden lært på den hårde måde.
Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.
Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?
Threat intelligence
De cyberkriminelles metoder udvikler sig hastigt. Som alle andre vælger de altid at lægge indsatsen der, hvor muligheden for gevinst er størst.
En stor del af angrebene bliver i dag typisk udført af robotter og systemer, der løbende pinger og forsøger at finde veje ind.
Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.
Med threat intelligence-metodens avancerede analyser af data fra mange kilder er det muligt at tilpasse sit forsvar mod og endda forudsige mulige angreb.
Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Og hvad kan vi bruge AI til?
Risikostyring og business continuity – skab sammenhæng mellem risikovurderinger og beredskabsindsats!
Vurdering og håndtering af risici udgør kerneopgaver i opnåelse af en passende informationssikkerhed hos både virksomheder og myndigheder. På samme måde er kendskabet til forretningen og en etablering af robusthed omkring organisationens kritiske processer afgørende for at kunne forebygge og minimere konsekvensen ved forskellige hændelser.
Hør hvordan disse aktiviteter udformes og sammentænkes i en kontekst af informationssikkerhed. Undervejs følger praktiske eksempler på virksomhedstiltag, samt referencer til best practices og standarder på området.
Anders Linde
,
Chief Consultant
,
Dansk Standard
09:45 - 10:10
Sikkerhed handler også om indsigt og disciplin
Veritas stiller skarpt på det, der definerer sikkerhed samt de forskellige aspekter af sikkerhed.
Hvad er det, som vi forsøger at beskytte, og hvordan gør vi så det? Er der elementer og opgaver, som vi glemmer at forholde os til, når det handler om it-sikkerhed?
Veritas har den klare opfattelse, at de fleste virksomheder beskytter det mest kritiske i virksomheden på samme niveau som det, der ikke har den store forretningsmæssige værdi. Hvorfor sker det? Og handler det om mangel på indsigt og prioritering?
Er sikkerhed kun et spørgsmål om at opsætte det højst mulige hegn, eller skal vi gøre en indsats for at sikre, at medarbejdere i virksomheden arbejder uden at kompromittere sikkerhed og compliance? Og hvordan kan Veritas bidrage til sikkerhed på indersiden?
Sebastian Molinder
,
Sales Engineer
,
Veritas
10:15 - 10:45
Pause
10:45 - 11:10
Skyen er fantastisk - men også fantastisk farlig...
Stadig flere danske virksomheder vælger at benytte de mange cloud-løsninger på markedet som Office 365, Dynamics 365 og Salesforce. Men i langt de fleste tilfælde glemmer de at sikre sig mod datatab – forcloud-giganterne har ikke din ryg, når data går tabt.
Frederik Schouboe tager seneste research med fra Gartner og IDC og klæder dig på til en sikker fremtid i skyen og de faldgruber, som du skal være opmærksom på, når din virksomhed flytter ind i skyen.
Desuden vil han perspektivere undersøgelserne med relevante kundecases blandt de mange kunder, som Keepit servicerer som Saxo Bank, CPH Airport og Implement Consulting Group.
Frederik Schouboe
,
CEO
,
Keepit A/S
11:15 - 11:45
En ny æra for cybertrusler: Skiftet til selvoplærende og selvforsvarende netværk
Hvordan machine learning og AI-algoritmer kan styrke jeres forsvar mod avancerede og hidtil usete cybertrusler.
Hvordan nye immunsystem-teknologier kan hjælpe jer med at imødegå nye trusler og afkorte responstiden frem til handling.
Hvordan I opnår 100 procents overblik over hele forretningen – inklusive cloud-, netværks- og IoT-miljøer.
Hvordan automation og autonom respons hjælper sikkerhedsfolkene med at neutralisere igangværende angreb, prioritere ressourcer og minimere risici betragteligt.
Eksempler fra det virkelige liv på lumske, ukendte trusler, der normalt slipper igennem traditionelle kontrolforanstaltninger.
Marley Hasselbach
,
Senior Commercial Manager
,
Darktrace
11:50 - 12:20
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:50 - 12:15 (25 min)
Sådan opnår du det optimale niveau af it-sikkerhed
Vi gennemgår Dansk IT-sikkerhedsbarometer™, der gør it-sikkerheden målbar og giver dig overblik over de ressourcer i form af tid, budget, software, processer og kontroller, der skal til for at opnå det optimale niveau af it-sikkerhed.
Christian Schmidt, Direktør, Dediko A/S
Læs mere
Vælg dette indlæg
SPOR 2
11:50 - 12:15 (25 min)
Tredjepartsrisikostyring: Sådan kan du overvinde nutidens mest almindelige sikkerheds- og privatlivsudfordringer
Vi gennemgår de drivkræfter og udfordringer, som organisationer står overfor, når de håndterer tredjepartsleverandørrisici. Blandt andet identificerer vi de vigtigste prioriteter før, under og efter et leverandør-indkøb.
Per Bermann Jacobsen, Account Executive, OneTrust
Læs mere
Vælg dette indlæg
12:20 - 13:10
Frokost
13:10 - 13:40
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:10 - 13:35 (25 min)
Hvad vil en GAP analyse af din virksomhed bringe frem i lyset?
I første indlæg har vi gennemgået principperne for, dels hvorfor en sikkerhedsanalyse skal gennemføres, dels for den anvendte metode. I dette følgende indlæg viser vi, hvordan den gennemføres, og hvad resultatet normalt viser.
Christian Schmidt, Direktør, Dediko A/S
Læs mere
Vælg dette indlæg
SPOR 2
13:10 - 13:35 (25 min)
Sådan styrker du it-sikkerheden
Truslerne mod organisationernes it-miljøer er bestemt ikke blevet mindre, og med et stadigt stigende pres på den it-ansvarlige, er kravene blevet langt større.
Philip Broberg Falk, business development director, Panda Security
Læs mere
Vælg dette indlæg
13:40 - 14:10
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:40 - 14:05 (25 min)
Governance – informationssikkerhed set fra toppen
2020 er året, hvor informationssikkerhed for alvor sættes på ledelsens og bestyrelsens dagsordener. Før der investeres i sikkerhedsudstyr, er det centralt at have styr på sin governance: Hvilket sikkerhedsniveau er passende for virksomheden?
Eggert Cederholm, partner, LegalTech Denmark
Kåre Rude Andersen, Senior Security and Monitoring Specialist, LegalTech Denmark
Læs mere
Vælg dette indlæg
SPOR 2
13:40 - 14:05 (25 min)
Er din RPA-løsning sikker?
Mange virksomheder arbejder i dag med RPA (Robotic Process Automation) med henblik på at effektivisere arbejdsgange og frigøre kritiske ressourcer til mere krævende og analytiske opgaver.
Marc Solis, Cyber Security Sales, DXC Technology
Læs mere
Vælg dette indlæg
14:10 - 14:30
Pause
14:30 - 15:05
Når de kriminelle bliver agile
Når kunderne flytter sig over i den digitale verden, flytter de kriminelle med. Den digitale kriminalitet er blevet organiseret og udgør en trussel for vores samfund. For eksempel er skimming meget organiseret og fungerer som crime/fraud as a service, hvor kriminelle kan købe sig til værktøjer, der muliggør avancerede kriminalitetsformer. Sune Gabelgård vil i sit oplæg belyse, hvordan fremtiden vil bringe flere og større datalækager, der udfordrer den traditionelle problemløsning, og hvordan vi forholder os til den nye virkelighed.
Sune Gabelgård
,
Head of Financial Crime Prevention
,
MobilePay
15:10 - 15:50
Sådan beskytter Man Energy Solutions sig effektivt mod hackere: Alle data holdes i total mørke i en 'black cloud'
Hos den tyske motor-mastodont Man Energy Soulutions har man valgt en anderledes tilgang til sikkerhed i skyen.
Hør hvordan it-sikkerhedsarkitekt Tony Fergusson har implementeret konceptet ’black cloud’ i hele den tyskbaserede virksomhed for at holde hackerne på afstand.
Som navnet antyder, handler det om at holde sin cloud-løsning skjult for alle andre end dem, der skal bruge dem. Det er en Zero Trust-model, hvor udgangspunktet er, at man ingen tillid har til nogen enheder før, de er blevet godkendt.