Program
Program 18. januar 2017
|
||
08.30 |
Registrering og morgenmad |
|
09.00 |
Velkommen til IT-sikkerhed 2017 v/ Rikke Hvilshøj, direktør, DANSK IT |
|
|
Dagens ordstyrer: Anders Høeg Nissen, radiovært, P1 Harddisken
|
|
09.10 |
|
|
09.55 |
Twentyfive Years, And What Have We Got? v/ Mikko Hypponen, Chief Research Officer, FSecure
Mikko Hyppönen, F-Secure We have been defending our systems against attacks for decades. But how come we haven't been able to fix these problems? Why do some problems keep coming back, over and over again? Where should we be looking to find permanent answers for our security questions? And what will be happening over the next 25 years? Mikko Hyppönen is a Cyber War Veteran from Finland, and has been hunting hackers for more than 25 years.
|
|
10.40 | Speed dating - networking på tid | |
10.55 | Pause | |
11.20 |
Identify, Pursue, Defeat - The FBI's view of, and approach to, the cyber threatscape v/ Chuck Esposito, Assistant Legal Attaché, FBI
|
|
11.55 |
Danmarks Cyber- og Informationsstrategi v/ Thomas Kristmar, afdelingschef, Center for Cybersikkerhed
|
|
12.25 |
Frokost |
|
13.25 |
Hvordan kan virksomheder håndtere industrispionage? v/ Morten Kähler, informationssikkerhedschef, CERTA Intelligence & Security
|
|
14.00 |
Informationssikkerhed igennem de sidste 30 år v/ Carsten Stenstrøm, informationssikkerhedschef, BaneDanmark og Niels O. R. Rasmussen, områdedirektør, IT-sikkerhed, Nykredit
|
|
14.40 | Pause | |
15.05 |
How to measure Anything in Cybersecurity Risk: An Introduction to Better Methods v/ Douglas W. Hubbard, Founder, Hubbard Decision Research Recent big security breaches have forced business and government to ask: do current risk assessment methods in cybersecurity work? Is there a way to fix them? How can risk even be assessed in cybersecurity? Douglas Hubbard, author of How to Measure Anything in Cybersecurity Risk will reveal whats wrong with current cybersecurity risk assessments and how to tell what works from what doesn’t. He will explain how even cybersecurity can measurably benefit from quantitative risk assessments even when it appears there isn’t enough data for probabilistic methods. Douglas will do his presentation via Skype.
|
|
15.45 | Afrunding ved Anders Høeg Nissen, radiovært, P1 Harddisken |
|
16.00 | Reception med drikkevarer og snacks | |
17.00 | Tak for i dag |
Program 19. januar 2017 | |||
08.30 |
Registrering og morgenmad |
||
09.00 |
Velkommen til dag 2 - opsamling på dag 1 |
||
Dagens ordstyrer: Christian Ehlers Mikkelsen, Management Consultant, Implement Consulting Group og facilitator for DANSK IT's netværk for informationssikkerhed |
|||
09.10 |
9 takeaways from SAP cyber threat report 2016 v/ Alexander Polyakov, CTO, ERPScan
|
||
09.55 |
Påvirkningsoperationer De amerikanske efterretningstjenester har i en offentlig rapport fra december 2016 sagt, at Rusland påvirkede det amerikanske valg. I denne session orienterer Center for Cybersikkerhed om, hvad påvirkningsoperationer er og hvordan de virker. |
||
10.25 |
Pause |
||
SPOR 1 Ordstyrer: Christian Ehlers Mikkelsen, Management Consultant, Implement Consulting Group og facilitator for DANSK IT's netværk for informationssikkerhed |
SPOR 2 Ordstyrer: Ian Erdmann, Senior IT Security Specialist, DONG Energy og medlem af DANSK IT's fagråd for informationssikkerhed |
||
10.50 |
Læring fra en praktisk tilgang til etablering af sikkerhedsovervågning (SOC) og incident response team i DONG Energy v/ Peter Aarhus, IT Security Consultant, DONG Energy
|
Sådan skaber tilsyn i Skatteministeriet værdi v/ Elisabeth Helene Rothmar, informationssikkerhedskonsulent, Skatteministeriet og Jesper B. Hansen, senior konsulent, Siscon |
|
11.25 |
Transit |
Transit | |
11.35 |
Sikkerhedsmæssige og etiske aspekter af kunstig intelligens v/ Thomas Bolander, lektor, DTU Compute
|
Praktiske erfaringer og udfordringer i arbejdet med Persondataforordningen i Danfoss v/ Thorsten Kranz, Data Privacy Manager, Danfoss
|
|
12.10 |
Frokost |
||
13.10 |
Nye kryptologiske veje v/ Gert Læssøe Mikkelsen, Head of Security Lab, Alexandra Instituttet
|
Praktisk implementering af persondataforordningen i Vestas v/ Peter Jæger, Information Security Specialist, Vestas Wind Systems & Emilie Norsk, Manager, KPMG Emilie Norsk og Peter Jæger vil i præsentationen fortælle hvordan Vestas har grebet arbejdet med EU’s persondataforordning an. Peter har arbejdet med identificeringen af persondata og data-flow analyser i Vestas, og Emilie vil fortælle hvordan hun som ekstern projektleder benytter sin erfaring til at hjælpe Vestas den rette vej. Emilie vil desuden præsentere KPMG’s metode til at hjælpe virksomheder med at opnå compliance. |
|
13.45 |
Transit |
Transit | |
13.55 |
Exfiltrering af data v/ Jens Christian Høy Monrad, Senior Intelligence Account Analyst, FireEye
|
eIDAS – En fælleseuropæisk sikkerhedsinfrastruktur v/ Peter Lind Damkjær, eID Specialist, eIDAS & Asbjørn Petersen, fuldmægtig, Digitaliseringsstyrelsen
|
|
14.30 |
Pause |
||
14.55 |
IT-sikkerhed i det post-faktuelle samfund? v/ Jess Pilegaard, IT-chef, Udenrigsministeriet
|
||
15.30 |
LIGHTWEIGHT PROTOCOL! SERIOUS EQUIPMENT! CRITICAL IMPLICATIONS! v/ Lucas Lundgren, Senior Security Consultant, FortConsult IoT has exploded with a plethora of devices and protocols. Lucas will show you some problems with the popular MQTT protocol. This protocol exposes thousands of devices, everything from ATM, Medical and Vehicle tracking, to Prisons and Pressure sensors. Not only can attacks read the data, they can write to it as well which puts this problem in a different light.
|
||
16.05 |
Afrunding og tak for i år |