Digital HowTo: Sikkerhedstrusler - sådan beskytter du din virksomhed
Dato:
19/8 2020
Sted:
Online
Pris:
0 kr / 2.495 kr.
Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer.
Samtidig har organisationernes drift, indtjening og konkurrenceevne aldrig været mere afhængig af data og it - som til gengæld bliver mere og mere kompleks og sammenhængende.
Under corona-krisen er antallet af cybertrusler steget med 33 procent. Det er særligt phishing-angreb, som oversvømmer mange virksomheder i de her dage. Corona-virussen har skabt en ny mulighed for at lokke uopmærksomme internetbrugere til at klikke på inficerede links. Nogle virksomheder oplever at op mod halvdelen e-mails, der sendes til dem, kommer fra it-kriminelle.
Da danskernes arbejdsformer for altid vil været præget af flere hjemmearbejdspladser end før corona-krisen, er det derfor også mere vigtigt end nogensinde at genoverveje virksomhedens it-sikkerhedsmæssige indsatser.
På dette Digital HowTo kan du blive klogere på, hvordan du fastlægger dine it-sikkerhedsmæssige indsatser ud fra en strategisk betragtning: Hvad er vigtigt lige nu - for forretningen og dens drift? Hvad er knapt så vigtigt? Hvor meget skal de forskellige dele beskyttes? Og med hvad? Og hvad gør jeg, når angrebet kommer?
Bemærk denne konference foregår digitalt
Digital HowTo er en række af online-only konferencer fra Computerworld, hvor vi i samarbejde med eksperter og førende leverandører sætter fokus på den række aktuelle emner.
På Computerworlds Digital HowTo kan du derfor se oplæg, møde eksperter og stille spørgsmål i chatten fra hjemmearbejdspladsen, kontoret eller et helt tredje sted. Alt sammen modereret af en af Computerworlds dygtige redaktører.
Mød talerne
Lars Jacobsen
chefredaktør og moderator
Computerworld
Jens Myrup Pedersen
professor - Cyber Security Network
Aalborg University, Department of Electronic Systems
For at kunne beskytte sig mod cyberangreb er det helt afgørende at forstå hvordan hackere tænker og arbejder: Hvad er forskellige gruppers motivationer, hvordan arbejder de, og hvilke ressourcer har de til rådighed for at nå deres mål? Indlægget tager udgangspunkt i en række virkelige angreb, men kigger også på nuværende trends og forventninger til fremtiden, bl.a. i forhold til hvordan hackere arbejder med datadrevne metoder og kunstig intelligens.
Jens Myrup Pedersen
,
professor - Cyber Security Network
,
Aalborg University, Department of Electronic Systems
09:35 - 09:40
Q&A til Jens Myrup Pedersen
09:40 - 10:00
Målbar it-sikkerhed er vejen frem
Kan du præcist svare på, hvor sikker organisationen er, og om det er tilstrækkeligt til at modstå den risiko, organisationen løber. Hvem ejer den accepterede risiko, og hvordan kommunikeres it-sikkerhed i organisationen?
I en omskiftelig verden, hvor trusselsbilledet kan ændre sig med meget kort varsel, er det vigtigt at kende organisationens it-sikkerhedsniveau, så man hurtigt kan vurdere, om (og hvor) der er behov for at forstærke indsatsen for at undgå at blive offer for et Cyberangreb, der kan koste (meget) dyrt i både tabt produktivitet, påvirket renomé og oprydning efter angrebet.
Ved at bruge vores GAP-analysemetode, der bygger på CIS20, ved du altid, hvor skoen trykker, og hvad du skal gøre for at nå det accepterede niveau af risiko. Metoden gør det nemmere at kommunikere it-sikkerhed til både ledelse, it og organisation, så ejerskabet af den accepterede risiko forankres korrekt.
Christian Schmidt
,
Direktør
,
Dediko A/S
10:00 - 10:05
Q&A til Christian Schmidt
10:05 - 10:25
Sådan styrker du it-sikkerheden
Truslerne mod ens it-miljø er bestemt ikke blevet mindre, og med et stadig stigende pres på den it-ansvarlige er kravene blevet langt større.
Pandas løsning forebygger, detekterer, indkapsler og responderer mod alle nuværende eller fremtidige avancerede angreb.
Fra zero-day attacks, malware, ransomware, phishing, memory exploits til malwareless angreb - både inden- og udenfor virksomhedens netværk.
Ved at kombinere endpoint protection (EPP) med en automatiseret EDR-løsning dvs. 100 procent attestation service samt threat hunting og investigation service (THIS) vil du kunne stå stærkere i kampen mod truslerne.