Strategisk it-sikkerhed 2020: Trusler og tendenser

Dato:
30/1 2020
Sted:
Kastrup Lufthavn
Pris:
Gratis deltagelse

Afholdes også i Aarhus d. 28. januar


God it-sikkerhed er for alvor blevet en strategisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke. På Strategisk it-sikkerhed 2020 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

God it-sikkerhed er for alvor blevet en strategisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke.

Truslerne er alle vegne, og angrebene kan komme fra et allerede i dag helt uoverskueligt antal fronter og kanaler.

Samtidig er organisationernes drift, indtjening og konkurrenceevne i dag dybt afhængig af data og it, og konsekvenserne af nedbrud og hacker-angreb kan være meget alvorlige og true hele forretningen.

Det gør it-sikkerhed til en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

Det er umuligt at beskytte sig mod alt.

Det betyder, at it-sikkerheden og virksomhedens sikkerheds-investeringer bør defineres ud fra forretningens mål.

Hvor lægger du niveauet? Hvad er vigtigt for forretningen og den drift? Hvad er knap så vigtigt? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?

Din sikkerheds-strategi bør favne medarbejdernes kompetencer og vaner, virksomhedens overordnede risikoprofil samt selvfølgelig det aktuelle trusselsbillede for den industri, som virksomheden opererer i.

Det kræver teknologi, alarmsystemer, overvågningssystemer - og systemer, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.

Aktuelle trusler

Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

I de senere år har vi set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Den måske største trussel mod virksomheden finder vi nemlig inde bag dørene, nemlig medarbejderne. De klikker på (alt for) mange ting, de tænker sig ikke altid om, og de agerer nogle gange med lige lovlig lidt fokus på, at deres handlinger kan have konsekvenser - ikke mindst på grund af GDPR.

Hvad er hot blandt hackerne lige nu? Hvad er de bedste metoder til at uddanne medarbejderne til at gøre de rigtige ting?

Hør om metoder og løsninger til at få styr på dit sikkerhedsniveau og dine medarbejdere.

Business continuity

Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.

Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.

Det har mange organisationer efterhånden lært på den hårde måde.

Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Threat intelligence

De cyberkriminelles metoder udvikler sig hastigt. Som alle andre vælger de altid at lægge indsatsen der, hvor muligheden for gevinst er størst.

En stor del af angrebene bliver i dag typisk udført af robotter og systemer, der løbende pinger og forsøger at finde veje ind.

Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Med threat intelligence-metodens avancerede analyser af data fra mange kilder er det muligt at tilpasse sit forsvar mod og endda forudsige mulige angreb.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Og hvad kan vi bruge AI til?

Se program

Program:


08:30
Morgenmad & Registering

08:55
Velkomst

09:00
Keynote

09:45
Taler kommer snart

10:15
Pause

10:45
Taler kommer snart

11:15
Taler kommer snart

11:50
Vælg de indlæg, som du ønsker at deltage på:
Aktuelle trusler
11:50 - 12:15 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg

Business continuity
11:50 - 12:15 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg

Threat intelligence
11:50 - 12:15 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg


12:20
Frokost

13:10
Vælg de indlæg, som du ønsker at deltage på:
Aktuelle trusler
13:10 - 13:35 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg

Business continuity
13:10 - 13:35 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg

Threat intelligence
13:10 - 13:35 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg


13:40
Vælg de indlæg, som du ønsker at deltage på:
Aktuelle trusler
13:40 - 14:05 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg

Business continuity
13:40 - 14:05 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg

Threat intelligence
13:40 - 14:05 (25 min)
Taler kommer snart

Læs mere

Vælg dette indlæg


14:10
Pause

14:30
Keynote

15:10
Keynote

15:50
Tak for i dag
Det får du ud af det
  • Indblik i aktuelle trusler en strategisk sammenhæng.
  • Viden om de nyeste teknologier og værktøjer.
  • Eksempler på andres tilgange til it-sikkerhed.