event billede

Strategisk it-sikkerhed 2020: Trusler og tendenser

Dato:
30/1 2020
Sted:
Pris:
0 kr / 2.495 kr.

Afholdes også i Aarhus 28. januar


God it-sikkerhed er for alvor blevet en strategisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke. På Strategisk it-sikkerhed 2020 tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.

Truslerne er alle vegne, og angrebene kan komme fra et allerede i dag helt uoverskueligt antal fronter og kanaler.

Samtidig er organisationernes drift, indtjening og konkurrenceevne i dag dybt afhængig af data og it, og konsekvenserne af nedbrud og hacker-angreb kan være meget alvorlige og true hele forretningen.

Det gør it-sikkerhed til en af de vigtigste discipliner for de it-ansvarlige, som hele tiden skal tage bestik af det hastigt skiftende trusselslandskab.

Det er umuligt at beskytte sig mod alt.

Det betyder, at it-sikkerheden og virksomhedens sikkerheds-investeringer bør defineres ud fra forretningens mål.

Hvor lægger du niveauet? Hvad er vigtigt for forretningen og den drift? Hvad er knap så vigtigt? Hvordan indtænker du it-sikkerheds-indsatsen strategisk? Hvad gør du, når skaden er sket?

Din sikkerheds-strategi bør favne medarbejdernes kompetencer og vaner, virksomhedens overordnede risikoprofil samt selvfølgelig det aktuelle trusselsbillede for den industri, som virksomheden opererer i.

Det kræver teknologi, alarmsystemer, overvågningssystemer - og systemer, der overvåger overvågningssystemerne.

Og så skal man lægge ikke uvæsentlig vægt på opdragelse og uddannelse af sine medarbejdere, der som regel udgør et svagt led i kæden uanset hvor solidt et teknisk bolværk, man har sat op.

Aktuelle trusler

Trusselsbilledet ændrer sig hele tiden i takt med, at hackerne finder nye veje og metoder.

I de senere år har vi set, at hackerne både arbejder for at tjene penge (phishing, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).

Den måske største trussel mod virksomhederne finder vi inde bag dørene, nemlig medarbejderne. De klikker på (alt for) mange ting, de tænker sig ikke altid om, og de agerer nogle gange med lige lovlig lidt fokus på, at deres handlinger kan have konsekvenser - ikke mindst på grund af GDPR.

Hvad er hot blandt hackerne lige nu? Hvad er de bedste metoder til at uddanne medarbejderne til at gøre de rigtige ting?

Hør om metoder og løsninger til at få styr på dit sikkerhedsniveau og dine medarbejdere.

Business continuity

Når angrebet og nedbruddet kommer, er det vigtigste punkt på it-afdelingens dagsorden at få forretnings-driften op at køre hurtigst muligt uden negative konsekvenser. Nedetid koster både tabt omsætning og tabt goodwill.

Det er helt vitalt at have en beredskabsplan, som straks kan iværksættes, når cyberangrebet sker, så alle ved, hvad de skal gøre.

Det har mange organisationer efterhånden lært på den hårde måde.

Der skal tages højde for mange ting i en beredskabsplan, og den kræver, at du har styr på dine data og dit data flow og andre processer.

Hvad gør du, når angrebet er sket? Hvordan sikrer du dig i cloud og med backup? Hvor er de lavt hængende frugter? Og hvordan med GDPR?

Threat intelligence

De cyberkriminelles metoder udvikler sig hastigt. Som alle andre vælger de altid at lægge indsatsen der, hvor muligheden for gevinst er størst.

En stor del af angrebene bliver i dag typisk udført af robotter og systemer, der løbende pinger og forsøger at finde veje ind.

Det allernyeste er kunstig intelligens, som for alvor er ved at vinde indpas på hacker-markedet - men som du også kan udnytte til at beskytte dig.

Med threat intelligence-metodens avancerede analyser af data fra mange kilder er det muligt at tilpasse sit forsvar mod og endda forudsige mulige angreb.

Hvad skal du holde øje med lige nu? Hvordan opdager du, at du er blevet hacket? Og hvad kan vi bruge AI til?

Mød talerne

Lars Jacobsen

Lars Jacobsen

chefredaktør og moderator

Computerworld

Anders Linde

Anders Linde

Chief Consultant

Dansk Standard

Sebastian Molinder

Sebastian Molinder

Sales Engineer

Veritas

Frederik Schouboe

Frederik Schouboe

CEO

Keepit A/S

Marley Hasselbach

Marley Hasselbach

Senior Commercial Manager

Darktrace

Sune Gabelgård

Sune Gabelgård

Head of Financial Crime Prevention

MobilePay

Tony Fergusson

Tony Fergusson

IT Infrastructure Architect

MAN Energy Solutions

Per Bermann Jacobsen

Per Bermann Jacobsen

Account Executive

OneTrust

Marc Solis

Marc Solis

Cyber Security Sales

DXC Technology

Christian Schmidt

Christian Schmidt

Direktør

Dediko A/S

Philip Broberg Falk

Philip Broberg Falk

business development director

Panda Security

Eggert Cederholm

Eggert Cederholm

partner

LegalTech Denmark

Kåre Rude Andersen

Kåre Rude Andersen

Senior Security and Monitoring Specialist

LegalTech Denmark

Se program

Program:


08:30 - 08:55
Morgenmad og registering

08:55 - 09:00
Velkomst
Lars Jacobsen
chefredaktør og moderator
Computerworld

09:00 - 09:40
Risikostyring og business continuity – skab sammenhæng mellem risikovurderinger og beredskabsindsats!
Vurdering og håndtering af risici udgør kerneopgaver i opnåelse af en passende informationssikkerhed hos både virksomheder og myndigheder. På samme måde er kendskabet til forretningen og en etablering af robusthed omkring organisationens kritiske processer afgørende for at kunne forebygge og minimere konsekvensen ved forskellige hændelser.

Hør hvordan disse aktiviteter udformes og sammentænkes i en kontekst af informationssikkerhed. Undervejs følger praktiske eksempler på virksomhedstiltag, samt referencer til best practices og standarder på området.
Anders Linde
Chief Consultant
Dansk Standard

09:45 - 10:10
Sikkerhed handler også om indsigt og disciplin
Veritas stiller skarpt på det, der definerer sikkerhed samt de forskellige aspekter af sikkerhed.

Hvad er det, som vi forsøger at beskytte, og hvordan gør vi så det? Er der elementer og opgaver, som vi glemmer at forholde os til, når det handler om it-sikkerhed?

Veritas har den klare opfattelse, at de fleste virksomheder beskytter det mest kritiske i virksomheden på samme niveau som det, der ikke har den store forretningsmæssige værdi. Hvorfor sker det? Og handler det om mangel på indsigt og prioritering?

Er sikkerhed kun et spørgsmål om at opsætte det højst mulige hegn, eller skal vi gøre en indsats for at sikre, at medarbejdere i virksomheden arbejder uden at kompromittere sikkerhed og compliance? Og hvordan kan Veritas bidrage til sikkerhed på indersiden?
Sebastian Molinder
Sales Engineer
Veritas

10:15 - 10:45
Pause

10:45 - 11:10
Skyen er fantastisk - men også fantastisk farlig...
Stadig flere danske virksomheder vælger at benytte de mange cloud-løsninger på markedet som Office 365, Dynamics 365 og Salesforce. Men i langt de fleste tilfælde glemmer de at sikre sig mod datatab – forcloud-giganterne har ikke din ryg, når data går tabt.

Frederik Schouboe tager seneste research med fra Gartner og IDC og klæder dig på til en sikker fremtid i skyen og de faldgruber, som du skal være opmærksom på, når din virksomhed flytter ind i skyen.

Desuden vil han perspektivere undersøgelserne med relevante kundecases blandt de mange kunder, som Keepit servicerer som Saxo Bank, CPH Airport og Implement Consulting Group.
Frederik Schouboe
CEO
Keepit A/S

11:15 - 11:45
En ny æra for cybertrusler: Skiftet til selvoplærende og selvforsvarende netværk
  • Hvordan machine learning og AI-algoritmer kan styrke jeres forsvar mod avancerede og hidtil usete cybertrusler.
  • Hvordan nye immunsystem-teknologier kan hjælpe jer med at imødegå nye trusler og afkorte responstiden frem til handling.
  • Hvordan I opnår 100 procents overblik over hele forretningen – inklusive cloud-, netværks- og IoT-miljøer.
  • Hvordan automation og autonom respons hjælper sikkerhedsfolkene med at
    neutralisere igangværende angreb, prioritere ressourcer og minimere
    risici betragteligt.
  • Eksempler fra det virkelige liv på lumske, ukendte trusler, der normalt slipper igennem traditionelle kontrolforanstaltninger.
Marley Hasselbach
Senior Commercial Manager
Darktrace

11:50 - 12:20
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
11:50 - 12:15 (25 min)
Sådan opnår du det optimale niveau af it-sikkerhed

Vi gennemgår Dansk IT-sikkerhedsbarometer™, der gør it-sikkerheden målbar og giver dig overblik over de ressourcer i form af tid, budget, software, processer og kontroller, der skal til for at opnå det optimale niveau af it-sikkerhed.

Christian Schmidt, Direktør, Dediko A/S

Læs mere

Vælg dette indlæg

SPOR 2
11:50 - 12:15 (25 min)
Tredjepartsrisikostyring: Sådan kan du overvinde nutidens mest almindelige sikkerheds- og privatlivsudfordringer

Vi gennemgår de drivkræfter og udfordringer, som organisationer står overfor, når de håndterer tredjepartsleverandørrisici. Blandt andet identificerer vi de vigtigste prioriteter før, under og efter et leverandør-indkøb.

Per Bermann Jacobsen, Account Executive, OneTrust

Læs mere

Vælg dette indlæg


12:20 - 13:10
Frokost

13:10 - 13:40
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:10 - 13:35 (25 min)
Hvad vil en GAP analyse af din virksomhed bringe frem i lyset?

I første indlæg har vi gennemgået principperne for, dels hvorfor en sikkerhedsanalyse skal gennemføres, dels for den anvendte metode. I dette følgende indlæg viser vi, hvordan den gennemføres, og hvad resultatet normalt viser.

Christian Schmidt, Direktør, Dediko A/S

Læs mere

Vælg dette indlæg

SPOR 2
13:10 - 13:35 (25 min)
Sådan styrker du it-sikkerheden

Truslerne mod organisationernes it-miljøer er bestemt ikke blevet mindre, og med et stadigt stigende pres på den it-ansvarlige, er kravene blevet langt større.

Philip Broberg Falk, business development director, Panda Security

Læs mere

Vælg dette indlæg


13:40 - 14:10
Vælg de indlæg, som du ønsker at deltage på:
SPOR 1
13:40 - 14:05 (25 min)
Governance – informationssikkerhed set fra toppen

2020 er året, hvor informationssikkerhed for alvor sættes på ledelsens og bestyrelsens dagsordener. Før der investeres i sikkerhedsudstyr, er det centralt at have styr på sin governance: Hvilket sikkerhedsniveau er passende for virksomheden?

Eggert Cederholm, partner, LegalTech Denmark

Kåre Rude Andersen, Senior Security and Monitoring Specialist, LegalTech Denmark

Læs mere

Vælg dette indlæg

SPOR 2
13:40 - 14:05 (25 min)
Er din RPA-løsning sikker?

Mange virksomheder arbejder i dag med RPA (Robotic Process Automation) med henblik på at effektivisere arbejdsgange og frigøre kritiske ressourcer til mere krævende og analytiske opgaver.

Marc Solis, Cyber Security Sales, DXC Technology

Læs mere

Vælg dette indlæg


14:10 - 14:30
Pause

14:30 - 15:05
Når de kriminelle bliver agile
Når kunderne flytter sig over i den digitale verden, flytter de kriminelle med.
Den digitale kriminalitet er blevet organiseret og udgør en trussel for vores samfund. For eksempel er skimming meget organiseret og fungerer som crime/fraud as a service, hvor kriminelle kan købe sig til værktøjer, der muliggør avancerede kriminalitetsformer. Sune Gabelgård vil i sit oplæg belyse, hvordan fremtiden vil bringe flere og større datalækager, der udfordrer den traditionelle problemløsning, og hvordan vi forholder os til den nye virkelighed.
Sune Gabelgård
Head of Financial Crime Prevention
MobilePay

15:10 - 15:50
Sådan beskytter Man Energy Solutions sig effektivt mod hackere: Alle data holdes i total mørke i en 'black cloud'
Hos den tyske motor-mastodont Man Energy Soulutions har man valgt en anderledes tilgang til sikkerhed i skyen.

Hør hvordan it-sikkerhedsarkitekt Tony Fergusson har implementeret konceptet ’black cloud’ i hele den tyskbaserede virksomhed for at holde hackerne på afstand.

Som navnet antyder, handler det om at holde sin cloud-løsning skjult for alle andre end dem, der skal bruge dem. Det er en Zero Trust-model, hvor udgangspunktet er, at man ingen tillid har til nogen enheder før, de er blevet godkendt.
Tony Fergusson
IT Infrastructure Architect
MAN Energy Solutions

15:50 - 15:50
Tak for i dag
Det får du ud af det
  • Indblik i aktuelle trusler en strategisk sammenhæng.
  • Viden om de nyeste teknologier og værktøjer.
  • Eksempler på andres tilgange til it-sikkerhed.