SlideShare a Scribd company logo
Invitation til seminar 
Udnyt de nye megatrends uden at 
kompromittere sikkerhed og compliance 
Identity Driven Security 
– håndtering af den interne trussel 
IT-sikkerhed handler i dag for mange om, at beskytte sig mod den eksterne 
trussel, at holde udefra kommende angreb som malware og hackere ude af 
virksomhedens systemer og væk fra virksomhedens følsomme data. Den oftest 
benyttede metode er indhegning af virksomhedens IT-systemer og følsomme 
data. Indhegning er teknisk IT-sikkerhed, hvor man med firewalls, IPS-systemer, 
anti-virus, patchning og lignende teknologier, forsøger at holde fremmede væk. 
Læser man faglige blogs, tidsskrifter eller deltager på seminarer, er der ofte fo-kus 
på spektakulære hacker demoer og udnyttelse af sårbarheder, for både at 
skabe opmærksomhed og for at lære om, hvordan man bedst kan beskytte sin 
virksomhed. Det er alt sammen vigtige elementer i IT-sikkerhedsarbejdet – det 
er first line of defence. 
Denne tilgang bliver i stigende grad udfordret af de trends, der i disse år ac-celerere 
inden for IT. Gartner nævner 4 mega trends, der kommer til at æn-dre 
måden, vi driver forretning på – Big data, Cloud, Social Media og Mobility. 
Forestiller man sig, at Fort Knox i den fysiske verden skulle åbne op for den 
fysiske adgang, som de 4 mega trends kræver af tilgang til IT-systemer og data 
i den elektroniske verden, er det ikke svært at forestille sig de udfordringer, Fort 
Knoxs nuværende sikkerhedssystemer vil blive stillet overfor. På samme måde 
kommer en IT-sikkerhedsstrategi bygget udelukkende på indhegning hurtigt til 
kort over for de 4 mega trends. 
En række sager inden for det seneste år har også sat spotlight på, at virksom-heder 
og det offentlige bør tage den interne trussel meget mere alvorligt, end 
det har været tilfældet indtil nu. Den interne trussel kan både være en ondsindet 
medarbejder, der bevidst forsøger at misbruge sin adgang til virksomhedens 
systemer og data til skade for virksomheden. Samt den velmenende medar-bejder, 
der blot ønsker at være så effektiv som mulig, men derved kommer 
til at skade virksomheden. Endvidere vil en hacker, det er lykkedes at trænge 
gennem first line of defence, overtage en intern brugers rettigheder for at få 
adgang til følsom information. I det øjeblik det sker, ophører effekten af indheg-ningen, 
og en anden tilgang til beskyttelse af systemer og data bliver bydende 
nødvendig! 
Big data 
Cloud 
Social Media 
Mobility 
NETIQ | LYNGSØ ALLE 3B | HØRSHOLM 2970 | 4516 0020 | WWW.NETIQ.COM
Big data 
Cloud 
Social Media 
Mobility 
På dette seminar for CISOer og IT-sikkerhedsansvarlige vil vi fokusere på 
håndtering af den interne trussel. Vi vil komme ind på, hvordan man kan styre 
privilegerede brugeres adgang til systemer og data via Segregation of Duties, 
sikre mod uautoriserede ændringer til systemer og rettigheder, monitorering 
og alarmering ved uautoriseret håndtering af følsom information samt ikke 
mindst identificering og alarmering ved unormal brugeradfærd. Vi kalder det for 
Identity Driven Security – second line of defence. 
MÅLGRUPPER 
Chefer med ansvar for sikkerhed, digitalisering, IT operation, dataejere, sy-stem- 
ejere og i det hele taget alle med et ansvar for at sikre at virksomhedens 
data og systemer er sikret bedst muligt. 
TID OG STED 
Hos Arrow ECS, Jens Juuls Vej 42, 8260 Viby J den 23. juni fra 13.00 til 16.00 
Hos Arrow ECS, Baltorpvej 158, 2750 Ballerup den 26. juni fra 09.00 til 13.00 
TILMELDING 
AGENDA 
Aarhus den 23. juni fra 13.00 til 16.00 
13.00 – 13.15 Registrering 
13.15 – 13.30 Velkomst 
13.30 – 14.00 Hvorfor ”Identity driven security”? 
14.00 – 14.30 Krav til brugerstyring og adgangskontrol i den 
”nye virkelighed” 
14.30 – 14.45 Pause 
14.45 – 15.15 Risikostyring af privilegerede brugere 
15.15 – 15.45 Overvågning af adgang og adfærd på kritiske data og systemer 
15.45 – 16.00 Opsummering og afslutning 
Ballerup den 26. juni fra 09.00 til 13.00 
09.00 – 09.30 Morgenmad og registrering 
09.30 – 09.45 Velkomst 
09.45 – 10.15 Hvorfor ”Identity driven security”? 
10.15 – 10.45 Krav til brugerstyring og adgangskontrol i den 
”nye virkelighed” 
10.45 – 11.00 Pause 
11.00 – 11.30 Risikostyring af privilegerede brugere 
11.30 – 12.00 Overvågning af adgang og adfærd på kritiske data og systemer 
12.00 – 13.00 Frokost og networking 
Med venlig hilsen 
NetIQ Danmark 
Tilmeld dig her senest den 16. juni > 
NETIQ | LYNGSØ ALLE 3B | HØRSHOLM 2970 | 4516 0020 | WWW.NETIQ.COM

More Related Content

Similar to Invitation til seminar

KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochureClaus Lavdal
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedJonas de Place
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft
 
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Microsoft
 
PROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxPROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptx
caniceconsulting
 
Keynote
KeynoteKeynote
Keynote
Microsoft
 
Muligheder for sikker cloud computing
Muligheder for sikker cloud computingMuligheder for sikker cloud computing
Muligheder for sikker cloud computing
Lars Neupart
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation
Bent Kragelund
 
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm   telemedicin - digitaliseringsmessen 2015 - as presentedAtea og ibm   telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Peter B. Lange
 
One Step Ahead 2014 agenda
One Step Ahead 2014 agendaOne Step Ahead 2014 agenda
One Step Ahead 2014 agendaMicrosoft
 
It vest master i it - Breakfast Club
It vest master i it - Breakfast ClubIt vest master i it - Breakfast Club
It vest master i it - Breakfast Club
René Mikkelsen
 
BYOD - opmærksomhedsfelter
BYOD - opmærksomhedsfelterBYOD - opmærksomhedsfelter
BYOD - opmærksomhedsfelter
Thomas Dreisig
 
Christian Wernberg-Tougaard eVoting Introduction
Christian Wernberg-Tougaard eVoting IntroductionChristian Wernberg-Tougaard eVoting Introduction
Christian Wernberg-Tougaard eVoting IntroductionChristian Wernberg-Tougaard
 
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg UniversitetSmart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
InfinIT - Innovationsnetværket for it
 
Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017
J Hartig
 
Gartner analytics session
Gartner analytics sessionGartner analytics session
Gartner analytics session
Sik Cambon Jensen
 
Fra DS484 til ISO27001
Fra DS484 til ISO27001Fra DS484 til ISO27001
Fra DS484 til ISO27001
Gaffri Johnson
 
Præsentation datalækage-computerworld-januar-2014
Præsentation datalækage-computerworld-januar-2014Præsentation datalækage-computerworld-januar-2014
Præsentation datalækage-computerworld-januar-2014
Kim Aarenstrup
 
Dk cert trendrapport2012.web
Dk cert trendrapport2012.webDk cert trendrapport2012.web
Dk cert trendrapport2012.web
Kim Rene Jensen
 
DK Cert Trend Rapport 2012
DK Cert Trend Rapport 2012DK Cert Trend Rapport 2012
DK Cert Trend Rapport 2012
Kim Jensen
 

Similar to Invitation til seminar (20)

KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochure
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-Sikkerhed
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
 
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
 
PROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxPROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptx
 
Keynote
KeynoteKeynote
Keynote
 
Muligheder for sikker cloud computing
Muligheder for sikker cloud computingMuligheder for sikker cloud computing
Muligheder for sikker cloud computing
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation
 
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm   telemedicin - digitaliseringsmessen 2015 - as presentedAtea og ibm   telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
 
One Step Ahead 2014 agenda
One Step Ahead 2014 agendaOne Step Ahead 2014 agenda
One Step Ahead 2014 agenda
 
It vest master i it - Breakfast Club
It vest master i it - Breakfast ClubIt vest master i it - Breakfast Club
It vest master i it - Breakfast Club
 
BYOD - opmærksomhedsfelter
BYOD - opmærksomhedsfelterBYOD - opmærksomhedsfelter
BYOD - opmærksomhedsfelter
 
Christian Wernberg-Tougaard eVoting Introduction
Christian Wernberg-Tougaard eVoting IntroductionChristian Wernberg-Tougaard eVoting Introduction
Christian Wernberg-Tougaard eVoting Introduction
 
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg UniversitetSmart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
 
Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017
 
Gartner analytics session
Gartner analytics sessionGartner analytics session
Gartner analytics session
 
Fra DS484 til ISO27001
Fra DS484 til ISO27001Fra DS484 til ISO27001
Fra DS484 til ISO27001
 
Præsentation datalækage-computerworld-januar-2014
Præsentation datalækage-computerworld-januar-2014Præsentation datalækage-computerworld-januar-2014
Præsentation datalækage-computerworld-januar-2014
 
Dk cert trendrapport2012.web
Dk cert trendrapport2012.webDk cert trendrapport2012.web
Dk cert trendrapport2012.web
 
DK Cert Trend Rapport 2012
DK Cert Trend Rapport 2012DK Cert Trend Rapport 2012
DK Cert Trend Rapport 2012
 

Invitation til seminar

  • 1. Invitation til seminar Udnyt de nye megatrends uden at kompromittere sikkerhed og compliance Identity Driven Security – håndtering af den interne trussel IT-sikkerhed handler i dag for mange om, at beskytte sig mod den eksterne trussel, at holde udefra kommende angreb som malware og hackere ude af virksomhedens systemer og væk fra virksomhedens følsomme data. Den oftest benyttede metode er indhegning af virksomhedens IT-systemer og følsomme data. Indhegning er teknisk IT-sikkerhed, hvor man med firewalls, IPS-systemer, anti-virus, patchning og lignende teknologier, forsøger at holde fremmede væk. Læser man faglige blogs, tidsskrifter eller deltager på seminarer, er der ofte fo-kus på spektakulære hacker demoer og udnyttelse af sårbarheder, for både at skabe opmærksomhed og for at lære om, hvordan man bedst kan beskytte sin virksomhed. Det er alt sammen vigtige elementer i IT-sikkerhedsarbejdet – det er first line of defence. Denne tilgang bliver i stigende grad udfordret af de trends, der i disse år ac-celerere inden for IT. Gartner nævner 4 mega trends, der kommer til at æn-dre måden, vi driver forretning på – Big data, Cloud, Social Media og Mobility. Forestiller man sig, at Fort Knox i den fysiske verden skulle åbne op for den fysiske adgang, som de 4 mega trends kræver af tilgang til IT-systemer og data i den elektroniske verden, er det ikke svært at forestille sig de udfordringer, Fort Knoxs nuværende sikkerhedssystemer vil blive stillet overfor. På samme måde kommer en IT-sikkerhedsstrategi bygget udelukkende på indhegning hurtigt til kort over for de 4 mega trends. En række sager inden for det seneste år har også sat spotlight på, at virksom-heder og det offentlige bør tage den interne trussel meget mere alvorligt, end det har været tilfældet indtil nu. Den interne trussel kan både være en ondsindet medarbejder, der bevidst forsøger at misbruge sin adgang til virksomhedens systemer og data til skade for virksomheden. Samt den velmenende medar-bejder, der blot ønsker at være så effektiv som mulig, men derved kommer til at skade virksomheden. Endvidere vil en hacker, det er lykkedes at trænge gennem first line of defence, overtage en intern brugers rettigheder for at få adgang til følsom information. I det øjeblik det sker, ophører effekten af indheg-ningen, og en anden tilgang til beskyttelse af systemer og data bliver bydende nødvendig! Big data Cloud Social Media Mobility NETIQ | LYNGSØ ALLE 3B | HØRSHOLM 2970 | 4516 0020 | WWW.NETIQ.COM
  • 2. Big data Cloud Social Media Mobility På dette seminar for CISOer og IT-sikkerhedsansvarlige vil vi fokusere på håndtering af den interne trussel. Vi vil komme ind på, hvordan man kan styre privilegerede brugeres adgang til systemer og data via Segregation of Duties, sikre mod uautoriserede ændringer til systemer og rettigheder, monitorering og alarmering ved uautoriseret håndtering af følsom information samt ikke mindst identificering og alarmering ved unormal brugeradfærd. Vi kalder det for Identity Driven Security – second line of defence. MÅLGRUPPER Chefer med ansvar for sikkerhed, digitalisering, IT operation, dataejere, sy-stem- ejere og i det hele taget alle med et ansvar for at sikre at virksomhedens data og systemer er sikret bedst muligt. TID OG STED Hos Arrow ECS, Jens Juuls Vej 42, 8260 Viby J den 23. juni fra 13.00 til 16.00 Hos Arrow ECS, Baltorpvej 158, 2750 Ballerup den 26. juni fra 09.00 til 13.00 TILMELDING AGENDA Aarhus den 23. juni fra 13.00 til 16.00 13.00 – 13.15 Registrering 13.15 – 13.30 Velkomst 13.30 – 14.00 Hvorfor ”Identity driven security”? 14.00 – 14.30 Krav til brugerstyring og adgangskontrol i den ”nye virkelighed” 14.30 – 14.45 Pause 14.45 – 15.15 Risikostyring af privilegerede brugere 15.15 – 15.45 Overvågning af adgang og adfærd på kritiske data og systemer 15.45 – 16.00 Opsummering og afslutning Ballerup den 26. juni fra 09.00 til 13.00 09.00 – 09.30 Morgenmad og registrering 09.30 – 09.45 Velkomst 09.45 – 10.15 Hvorfor ”Identity driven security”? 10.15 – 10.45 Krav til brugerstyring og adgangskontrol i den ”nye virkelighed” 10.45 – 11.00 Pause 11.00 – 11.30 Risikostyring af privilegerede brugere 11.30 – 12.00 Overvågning af adgang og adfærd på kritiske data og systemer 12.00 – 13.00 Frokost og networking Med venlig hilsen NetIQ Danmark Tilmeld dig her senest den 16. juni > NETIQ | LYNGSØ ALLE 3B | HØRSHOLM 2970 | 4516 0020 | WWW.NETIQ.COM