Digital konference: It-sikkerhed 2020 - Trusler, tendenser og strategi
Dato:
28/8 2020
Sted:
Online
Pris:
0 kr / 2.495 kr.
Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der arbejder ud fra mange forskellige motiver.I den seneste tid har vi set, at hackerne både arbejder for at tjene penge (phisning, ransomware, industrispionage og lignende) og ud fra politiske motiver (cyberwarfare, spionage, destruktive angreb mod infrastruktur).
Som alle andre vælger også de cyberkriminelle altid at lægge indsatsen der, hvor muligheden for gevinst er størst.
Det betyder, at hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer, der samtidig bliver mere og mere komplekse og sammenhængende på kryds og tværs.
En stor del af angrebene bliver i dag typisk udført af robotter og systemer, der løbende pinger og forsøger at finde veje ind.
Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it. Et succesfuldt angreb kan få alvorlige konsekvenser for både drift, omdømme, salg og hverdag.
God it-sikkerhed er med andre for alvor blevet en strategisk og forretningskritisk disciplin, som kræver inddragelse af mange elementer, hvis den for alvor skal virke.
God it-sikkerhed stiller derfor også store krav til alle it-ansvarlige, der hele tiden skal tage bestik af det hastigt skiftende trusselslandskab - og inddrage alle relevanter parter, der ikke mindst tæller virksomhedens medarbejdere og deres viden og (u)vaner.
Det er sikkert, at du ikke kan beskytte din virksomhed mod alt. Det gør det afgørende, at du har styr på, hvad der er vigtigt for forretningen og dens drift, og hvad der er knapt så vigtigt samt elementer som risikoprofil, industri-specifikke trusler, kompetencer og beredskabsplan.
På It-sikkerhed 2020: Tendenser, trusler og metoder tager vi temperaturen på it-sikkerhedslandskabet lige nu og går i dybden med de nyeste tendenser, løsninger og værktøjer på området.
For god it-sikkerhed kræver teknologi, alarmsystemer, overvågningssystemer - og systemer, der overvåger overvågningssystemerne.
Hør hvordan andre tackler it-sikkerhedsmæssige udfordringer, og hvordan du anvender nogle af de bedste værktøjer på området lige nu.
Bemærk: Denne konference foregår digitalt
På konferencen kan du se keynotes, debatter, oplæg og stille spørgsmål i chatten fra hjemme-arbejdspladsen, kontoret eller et helt tredje sted. Alt sammen modereret af Computerworlds chefredaktør, Lars Jacobsen.
Se program
Program:
08:30
De digitale dører åbner - login og tjek lyd og billede
09:00
Velkomst
Moderator:
Jakob Schjoldager
,
redaktør
,
Computerworld
Jakob Schjoldager er erhvervs- og ledelsesredaktør på Computerworld, og skriver til dagligt om virksomheders it-strategier og danske CIO’ers arbejde. Jakob har tidligere også været sikkerhedsredaktør på Computerworld.
09:05
Keynote
Keynote:
Jan Kaastrup
,
CTO & Partner
,
CSIS
Jan's interest in IT security began in 1998 when he worked in Denmark's first IT security company. Since then he has gained security experience in both large and medium-sized Danish as well as multinational corporations. On a daily basis, Jan Kaastrup is a partner and CTO of CSIS, specialized in cybercrime and supplier of eCrime intelligence for the financial sector in European countries.
09:30
Det bedste forsvar begynder med en struktureret analyse
Antallet af cyberangreb i Danmark er stigende, og flere undersøgelse peger på, at mere end halvdelen af alle danske virksomheder bliver ramt af et cyberangreb i en eller anden form. Det et således ikke et spørgsmål OM, men HVORNÅR din virksomhed bliver ramt af et angreb.
Kan du nedsætte denne risiko til et acceptabelt niveau, og hvordan måler du, om organisationen har nået dette niveau? Kan du på forhånd mindske konsekvenserne af et angreb uden at gå på kompromis med produktivitet og virksomhedskultur. Hvordan sikrer du en effektiv kommunikation mellem ledelsen, it-afdelingen, HR og resten af organisationen?
Ved at bruge vores modenhedsmodeller og analysemetode, der bygger på CIS20, ved du altid, hvor skoen trykker, og hvad du skal gøre for at nå det accepterede niveau af risiko. Metoden gør det nemmere at kommunikere it-sikkerhed til både ledelse, it og organisation, så ejerskabet af den accepterede risiko forankres korrekt. Analysen gennemføres på under en uge, og du får en pragmatisk og let forståelig handlingsplan at agere på.
Oplægsholder:
Christian Schmidt
,
Direktør
,
Dediko A/S
Christian Schmidt har været CEO for Draware i 22 år og i IT-branchen for overvågnings og sikkerhedsløsinger i 15 år. Draware har leveret denne type løsninger til mere end 800 kunder i hele Norden. Christian Schmidt er bl.a. certificeret i CIS 20 CSC via SANS 566.
Draware skiftede i slutningen af 2021 navn til Dediko A/S.
09:50
Ændring af cyberlandskaber: Slaget om algoritmer
Blandt hurtigt udviklende teknologiske fremskridt gør fremkomsten af AI-forbedret malware cyberangreb eksponentielt mere farlige og sværere at identificere. I den nærmeste fremtid vil vi begynde at se superladede, AI-drevne cyberangreb blive udnyttet i større skala. For at beskytte sig mod de offensive AI-angreb vender organisationer sig i stigende grad mod defensiv cyber AI, der kan identificere og neutralisere de nye og ondsindede aktiviteter, uanset hvornår eller hvor de slår til.
På dette indlæg kan du lære om:
• Paradigmeskift i cyberlandskabet
• Fremskridt inden for offensive AI-angrebsteknikker
• Immunsystemtilgangen til cybersikkerhed og defensive, autonome responsfunktioner
• Eksempler fra virkelighedens verden på nye trusler, der blev stoppet med cyber AI
Indlægget foregår på engelsk
Oplægsholder:
Marley Hasselbach
,
Senior Commercial Manager
,
Darktrace
Marley Hasselbach leder det danske team hos Darktrace, verdens førende AI-firma inden for cybersikkerhed. I sin rolle arbejder han direkte med større og mere komplekse kunder, samtidig med at han leder det københavnske team. Marley, der oprindeligt kommer fra Holland, har en bred vifte af erfaring med at arbejde med brancheførende organisationer fra en række forskellige sektorer og hjælper dem med at bruge avanceret AI-teknologi til at forsvare deres netværk.
10:10
Keynote interview - Erfaringer om at komme succesfuldt gennem et hackerangreb
Carsten Bryder fra GlobalConnect giver os et indblik i, hvordan det er at blive angrebet af hackere og hvordan man kommer igennem det.
Oplægsholder:
Carsten Bryder
,
COO
,
GlobalConnect
10:25
Gone phishing
E-mail er og bliver angrebsmetode #1 i verden. Den modi operandi, som benyttes af angriberne, ændrer sig dog med cloudification af e-mail-tjenester, hvilket nødvendiggør en ny tilgang på det gamle problem det er, at beskytte e-mail-trafik.
Under præsentationen får deltagerne indsigt i nye e-mail-baserede angrebsmetodologier - specifikt i forbindelse med cloud-baserede e-mail-tjenester samt de handlinger og værktøjer, som de har brug for, hvis de skal beskytte sig mod disse nye trusler.
Indlægget afholdes på engelsk.
Oplægsholder:
Teemu Myllykangas
,
Director, B2B Product Management
,
F-Secure
Teemu Myllykangas is an eternal optimist, tech aficionado and expert in global product and technology management.
For a living Teemu creates growth businesses and striking narratives from the frontlines of cyber security.
Teemu has previously worked as an entrepreneur, speaker and event producer both in Finland and abroad. In his free time he focuses on investing, kick boxing and all forms of stage art
10:45
A Quick Guide to Ensuring a Productive Remote Workforce
The world is accelerating a shift to the largest remote workforce ever and IT teams have been forced to accelerate cyber security projects to aid this mass digital transformation. A well-executed transition will make working from home possible and maintain security, and it will do so within the limitations of your organization’s existing infrastructure.
CISOs and IT security professionals must address important questions to reduce the risks exposed by this transition.
Join Joseph Carson and get the answers to these important questions:
- What data is on my systems and will it still comply with compliance and regulations if employees leave the office and work remotely?
- Does it matter if my users are local administrators
- How can I sustain a business as usual approach and maintain security?
- Will a Zero Trust strategy work?
Oplægsholder:
Joseph Carson
,
Chief Information Security Scientist & Advisory CISO
,
Thycotic
Joseph is a multi infosec award winner with 25+ years of experience in enterprise security. He's authored PAM for dummies, Least Privilege Cybersecurity for dummies and most recently Privileged Access Cloud Security for dummies.
Joe is an active member of the cyber community and speaks at global conferences. He's also an advisor to governments and critical infrastructure, financial and maritime industries.
11:15
Keynote Interview - de vigtigste sikkerhedsværktøjer
Morten Steiner fra PFA giver os et indblik i sine erfaringer med sikkerhedsværktøjer og foranstaltniner.
Oplægsholder:
Morten Steiner
,
CIO
,
PFA Pension
11:35
Sådan beskytter AI dit netværk mod fremtidens cyber-angreb
Hvordan ser fremtidens cyber-angreb ud? Eksperter forventer, at maskiner og kunstig intelligens udgør fremtidens trusler. Det kræver et nyt cyberberedskab, der også anvender maskinlæring og kunstig intelligens.
Traditionelle, regelbaserede værktøjer kan ikke hamle op med fremtidens angreb, og det har vi set flere eksempler på i Danmark. Præsentationen stiller skarpt på de seneste udviklinger inden for kunstig intelligens og cyber-sikkerhed.
Du får et indblik i, hvordan MUNINN anvender kunstig intelligens til at opdage og blokere cybertrusler, der undslipper firewall og endpoint-løsninger, eksempelvis 0 day-angreb, ransomware og interne trusler/spionage.
Oplægsholder:
Andreas Wehowsky
,
CEO
,
Wehowsky.com
Andreas Wehowsky (M.Sc. Computer Science fra M.I.T) er stifter og ledende ingeniør hos Wehowsky.com. Flagskibsproduktet MUNINN er inspireret af sensorteknologien, Andreas Wehowsky udviklede for Forsvarets Efterretningstjeneste med henblik på at beskytte kritisk dansk infrastruktur mod cyberangreb.
11:55
Sikkerhed – fra omkostning til forretningsværdi
Sikkerhed efterspørges som aldrig før. Virksomheders omdømme kan lide store tab ved sikkerhedsangreb, og den nedetid, der typisk følger med, kan betyde store omkostninger. Selv om virksomheder i mange år har investeret kraftigt i it-sikkerhed er det vigtigt at overveje, om værdien automatisk følger produktet.
Hør mere om, hvordan Conscia kombinerer indsigt i teknologi med solidt forretningskendskab og gode servicemuligheder. Vores erfaring viser, at moderne malware udvikler sig som aldrig før. Kun ved at kombinere de smarte produkter med specialistviden opnås den fulde værdi.
Vi tager en kundevinkel på sikkerhed og dykker ned i, hvordan sikkerhedsprodukter, der overvåges og får den nødvendige opmærksomhed, giver den værdi og det resultat, som virksomhederne efterspørger.
Oplægsholder:
Nikolaj Andersen Wølck
,
Sikkerhedsarkitekt og Tech Chat redaktør
,
Conscia
Nikolaj Andersen Wølck er Sikkerhedsarkitekt i Conscia med næsten 20 års erfaring og speciale indenfor sikkerhed. De seneste seks år har fokus været indstillet på sikkerhedsløsninger fra Cisco, og inden da arbejdede Nikolaj med netværksdisciplinerne LAN/WAN og Wireless.
Nikolaj er desuden redaktør på den tekniske videocast: Conscia Tech Chat.
Oplægsholder:
Kristian Balle
,
Key Account Manager
,
Conscia
Tilmeldingen er lukket
Du kan ikke længere tilmelde dig dette event