Leverandør-evaluering og Compliance & sikkerhed er discipliner, som er blevet endnu mere aktuelle med introduktionen af EU GDPR. Dubex har erfaring med at rådgive kunder i de fleste brancher i Danmark og giver her et overblik over, hvilke metoder de anbefaler.
Jakob Herbst, CTO, Dubex
Uden sikkerhed og compliance - ingen digital transformationMicrosoft
Skal du udnytte potentialet i den digitale transformation, er du nødt til at have begrundet tillid til den eller de platforme, virksomheder og produkter, du vælger til rejsen. Digitaliseringen rummer store muligheder, men bringer også nye trusler og faldgruber med sig, når det gælder datasikkerhed og compliance. Sessionen introducerer konceptet Microsoft Secure og beskriver, hvordan du skaber et sikkert grundlag for jeres digitale transformation.
Ole Kjeldsen, National Technology Officer, Microsoft
Præsentation leveret til eSec Managed Security A/S.
eSec leverer sikkerhedsydelser på it-området. Målgruppen er danske virksomheder, hvor it-driften er mere kritisk end normalt. Præsentationen benyttes både på hjemmesiden og ved kundemøder. På møder kan den danne grundlag for præsentationer fra 10-30 minutter.
Planlæg en sikker fremtid for din virksomhedEdutasia
Har du data i skyen og bruger e-mail i virksomheden? Så skal du læse med her :)
Tag et gratis kursus i IT-sikkerhed
►https://edutasia.com/da/gratis-kursus-i-it-sikkerhed/
Jakob Scharf har med sin mangeårige erfaring i sikkerhedsbranchen et unikt perspektiv, som han vil øse af i denne session.
Han vil give et overblik over markedet som han og hans virksomhed CERTA Intelligence ser det i dag, de risici man skal håndtere og endelig give nogle gode råd til, hvordan man kan angribe opgaven med at gennemføre en relevant risikovurdering i 2016 og dermed have et godt fundament for at få glæde af mulighederne i den teknologiske udvikling.
Leverandør-evaluering og Compliance & sikkerhed er discipliner, som er blevet endnu mere aktuelle med introduktionen af EU GDPR. Dubex har erfaring med at rådgive kunder i de fleste brancher i Danmark og giver her et overblik over, hvilke metoder de anbefaler.
Jakob Herbst, CTO, Dubex
Uden sikkerhed og compliance - ingen digital transformationMicrosoft
Skal du udnytte potentialet i den digitale transformation, er du nødt til at have begrundet tillid til den eller de platforme, virksomheder og produkter, du vælger til rejsen. Digitaliseringen rummer store muligheder, men bringer også nye trusler og faldgruber med sig, når det gælder datasikkerhed og compliance. Sessionen introducerer konceptet Microsoft Secure og beskriver, hvordan du skaber et sikkert grundlag for jeres digitale transformation.
Ole Kjeldsen, National Technology Officer, Microsoft
Præsentation leveret til eSec Managed Security A/S.
eSec leverer sikkerhedsydelser på it-området. Målgruppen er danske virksomheder, hvor it-driften er mere kritisk end normalt. Præsentationen benyttes både på hjemmesiden og ved kundemøder. På møder kan den danne grundlag for præsentationer fra 10-30 minutter.
Planlæg en sikker fremtid for din virksomhedEdutasia
Har du data i skyen og bruger e-mail i virksomheden? Så skal du læse med her :)
Tag et gratis kursus i IT-sikkerhed
►https://edutasia.com/da/gratis-kursus-i-it-sikkerhed/
Jakob Scharf har med sin mangeårige erfaring i sikkerhedsbranchen et unikt perspektiv, som han vil øse af i denne session.
Han vil give et overblik over markedet som han og hans virksomhed CERTA Intelligence ser det i dag, de risici man skal håndtere og endelig give nogle gode råd til, hvordan man kan angribe opgaven med at gennemføre en relevant risikovurdering i 2016 og dermed have et godt fundament for at få glæde af mulighederne i den teknologiske udvikling.
10 trins tjekliste til en sikker printinstallationBent Kragelund
Moderne netværksprintere er en ofte overset sikkerhedstrussel mod virksomhedens netværk. I dag skal en printer – med harddisk og stor hukommelse – håndteres som andre slutpunkter på netværket, hvis ikke den skal være en invitation til hackere, konkurrenter og cyberkriminelle.
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presentedPeter B. Lange
A view on how to scale a telemedicin infrastructure from 500 to 500.000 users in 5 years. Presentation is in Danish. Focus is on 5 selected enablers of scalability. It does not claim to be complete.
Hans Henrik Børgesen (Advisory Director i KMD DIMA) og Anders Ritter Bonnerup (Bussiness Operation Director i KMD DIMA) var forbi Gartner, for at få latest and greatest indsigt i KMD DIMA’s felt, fra Gartners Data & Analytics Analyst Jorgen Heizenberg.
10 trins tjekliste til en sikker printinstallationBent Kragelund
Moderne netværksprintere er en ofte overset sikkerhedstrussel mod virksomhedens netværk. I dag skal en printer – med harddisk og stor hukommelse – håndteres som andre slutpunkter på netværket, hvis ikke den skal være en invitation til hackere, konkurrenter og cyberkriminelle.
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presentedPeter B. Lange
A view on how to scale a telemedicin infrastructure from 500 to 500.000 users in 5 years. Presentation is in Danish. Focus is on 5 selected enablers of scalability. It does not claim to be complete.
Hans Henrik Børgesen (Advisory Director i KMD DIMA) og Anders Ritter Bonnerup (Bussiness Operation Director i KMD DIMA) var forbi Gartner, for at få latest and greatest indsigt i KMD DIMA’s felt, fra Gartners Data & Analytics Analyst Jorgen Heizenberg.
1. Invitation til seminar
Udnyt de nye megatrends uden at
kompromittere sikkerhed og compliance
Identity Driven Security
– håndtering af den interne trussel
IT-sikkerhed handler i dag for mange om, at beskytte sig mod den eksterne
trussel, at holde udefra kommende angreb som malware og hackere ude af
virksomhedens systemer og væk fra virksomhedens følsomme data. Den oftest
benyttede metode er indhegning af virksomhedens IT-systemer og følsomme
data. Indhegning er teknisk IT-sikkerhed, hvor man med firewalls, IPS-systemer,
anti-virus, patchning og lignende teknologier, forsøger at holde fremmede væk.
Læser man faglige blogs, tidsskrifter eller deltager på seminarer, er der ofte fo-kus
på spektakulære hacker demoer og udnyttelse af sårbarheder, for både at
skabe opmærksomhed og for at lære om, hvordan man bedst kan beskytte sin
virksomhed. Det er alt sammen vigtige elementer i IT-sikkerhedsarbejdet – det
er first line of defence.
Denne tilgang bliver i stigende grad udfordret af de trends, der i disse år ac-celerere
inden for IT. Gartner nævner 4 mega trends, der kommer til at æn-dre
måden, vi driver forretning på – Big data, Cloud, Social Media og Mobility.
Forestiller man sig, at Fort Knox i den fysiske verden skulle åbne op for den
fysiske adgang, som de 4 mega trends kræver af tilgang til IT-systemer og data
i den elektroniske verden, er det ikke svært at forestille sig de udfordringer, Fort
Knoxs nuværende sikkerhedssystemer vil blive stillet overfor. På samme måde
kommer en IT-sikkerhedsstrategi bygget udelukkende på indhegning hurtigt til
kort over for de 4 mega trends.
En række sager inden for det seneste år har også sat spotlight på, at virksom-heder
og det offentlige bør tage den interne trussel meget mere alvorligt, end
det har været tilfældet indtil nu. Den interne trussel kan både være en ondsindet
medarbejder, der bevidst forsøger at misbruge sin adgang til virksomhedens
systemer og data til skade for virksomheden. Samt den velmenende medar-bejder,
der blot ønsker at være så effektiv som mulig, men derved kommer
til at skade virksomheden. Endvidere vil en hacker, det er lykkedes at trænge
gennem first line of defence, overtage en intern brugers rettigheder for at få
adgang til følsom information. I det øjeblik det sker, ophører effekten af indheg-ningen,
og en anden tilgang til beskyttelse af systemer og data bliver bydende
nødvendig!
Big data
Cloud
Social Media
Mobility
NETIQ | LYNGSØ ALLE 3B | HØRSHOLM 2970 | 4516 0020 | WWW.NETIQ.COM
2. Big data
Cloud
Social Media
Mobility
På dette seminar for CISOer og IT-sikkerhedsansvarlige vil vi fokusere på
håndtering af den interne trussel. Vi vil komme ind på, hvordan man kan styre
privilegerede brugeres adgang til systemer og data via Segregation of Duties,
sikre mod uautoriserede ændringer til systemer og rettigheder, monitorering
og alarmering ved uautoriseret håndtering af følsom information samt ikke
mindst identificering og alarmering ved unormal brugeradfærd. Vi kalder det for
Identity Driven Security – second line of defence.
MÅLGRUPPER
Chefer med ansvar for sikkerhed, digitalisering, IT operation, dataejere, sy-stem-
ejere og i det hele taget alle med et ansvar for at sikre at virksomhedens
data og systemer er sikret bedst muligt.
TID OG STED
Hos Arrow ECS, Jens Juuls Vej 42, 8260 Viby J den 23. juni fra 13.00 til 16.00
Hos Arrow ECS, Baltorpvej 158, 2750 Ballerup den 26. juni fra 09.00 til 13.00
TILMELDING
AGENDA
Aarhus den 23. juni fra 13.00 til 16.00
13.00 – 13.15 Registrering
13.15 – 13.30 Velkomst
13.30 – 14.00 Hvorfor ”Identity driven security”?
14.00 – 14.30 Krav til brugerstyring og adgangskontrol i den
”nye virkelighed”
14.30 – 14.45 Pause
14.45 – 15.15 Risikostyring af privilegerede brugere
15.15 – 15.45 Overvågning af adgang og adfærd på kritiske data og systemer
15.45 – 16.00 Opsummering og afslutning
Ballerup den 26. juni fra 09.00 til 13.00
09.00 – 09.30 Morgenmad og registrering
09.30 – 09.45 Velkomst
09.45 – 10.15 Hvorfor ”Identity driven security”?
10.15 – 10.45 Krav til brugerstyring og adgangskontrol i den
”nye virkelighed”
10.45 – 11.00 Pause
11.00 – 11.30 Risikostyring af privilegerede brugere
11.30 – 12.00 Overvågning af adgang og adfærd på kritiske data og systemer
12.00 – 13.00 Frokost og networking
Med venlig hilsen
NetIQ Danmark
Tilmeld dig her senest den 16. juni >
NETIQ | LYNGSØ ALLE 3B | HØRSHOLM 2970 | 4516 0020 | WWW.NETIQ.COM