InfoSecurityDenmark 2020 Sept. 30, 2020 to Oct. 1, 2020, Virtual, Virtual

Event Page


Tell us about missing data
Title Speakers Summary Topic Types
FASTHOLD SIKKERHEDEN PÅ VIRKSOMHEDENS BÆRBARE Martin Everhøj Hvordan kan du bevare kontrollen over virksomhedens PC'ere, når de forlader virksomhedens interne netværk? Hvordan ...
Patchwork og strategi - en farlig kombination Nicholas Norsker Der har aldrig været så mange sikkerhedsleverandører som i 2020. Det betyder at det kan ...
Security Operation Centre - The Dos and Don'ts, Ifs and Hows Robby Crielaars mnemonic will share some of their experience running a Security Operations Centre (SOC) over the ...
The 5 urgent steps any CISO should take to improve their Active Directory's security Sylvain Cortes After two decades and billions in investments preventing attackers from gaining a foothold in our ...
Posture Management in the Cloud Balder Borup At beskytte sig selv mod sig selv er den største udfordring i en tid hvor ...
The ISO 27000 Family of Standards & the GDPR: Identifying Overlap and Streamlining Efforts Jacob Eborn Together, security and privacy teams share a common goal: Protect the organization from reputational damage, ...
Forretningsværdi og strategiske overvejelser ved Mikrosegmentering med NSX Claus Lohse "Hvad gør vi, hvis de Cyberkriminelle bryder igennem den ydre perimeter-sikkerhed?" Det spørgsmål har Københavns ...
Conscia Security Operations Center - Få hjælp til virksomhedens sikkerhed Henrik Wølck Hvordan kan et SOC-setup gavne en virksomhed? Og hvor svært er det egentlig at komme ...
Sikkerheden skal være i top uanset hvor du arbejder fra! Kenneth Schwartz Med nye arbejdsmønstre, mere hjemmearbejde og deraf højere krav til it-sikkerhed, så skal man være ...
SOC 2.0, Threat Hunting and Intelligence Jonas Udsen For mange alerts, talrige falske positive og ikke nok kvalificeret personale nævnes ofte som nøglefaktorer, ...
Control and Compliance across Multiple Clouds! Arnfinn Strand When you first start building in public clouds, it is easy and clear, but as ...
Threats in the cloud - and how to mitigate N/a , Martin Bahn Ejvang In this session our cloud security architect will elaborate on the security threats we see ...
Firewall Best Practices to Block Ransomware Chris Mccormack Ransomware attacks have come back with a vengeance. More than half of organizations admitted to ...
Seamlessly Sharing your Enterprise with Attackers through SharePoint Brian Gorenc What do the recent successful attacks against the governments of Canada, Saudi Arabia, the United ...
Endpoint Best Practices To Stop Ransomware Alex Gardner In our survey of 5,000 IT Managers across 26 countries, 51% of respondents revealed that ...
Transforming your Endpoints from the Weakest Link to the Strongest Defense Patrick Veis Cyberattacks strike swiftly and relentlessly. Each wave grows more targeted, evasive, and potentially more lethal ...
Cyber Defence as a service Rasmus Petersen Med dagens trusselsbillede og hvor sikkerhed kræver en kompleks implementering, masser af tid, meget arbejde, ...
HAR DU TÆNKT PÅ SIKKERHED I DIN REJSE MOD SKYERNE? Balder Carlsen Balder Borup fra Check Point Software Technologies og Christian Schou Carlsen fra NetDesign vil sammen ...
How to Protect Customer Data in an Increasingly Digital World Ryan Ward COVID-19 has seen a shift to more people online, creating multiple accounts, and interacting with ...
The Data Breach vs. The Ethics Breach: How to Prepare for Both N/a N/A
Skab fundamentet for digital transformation Kim Bahir Andersen Jeres digitale transformation må hverken blive hæmmet af de tekniske platforme eller adgangen til menneskelige ...
Fortinet Security Fabric - få kontrol med sikkerheden og administrationen af den hybride infrastruktur Christian Rutrecht Centraliseret administration, sikkerhed og synlighed er nøgleaspekter i dag for at beskytte og optimere den ...
5 Things You Need to Know to Future-Proof Your Data Security Today Kennet Johansen What cyber threats will your organisation face in the coming years? How can you protect ...
Making Remote Access Smarter - putting the Intelligence into Zero Trust Richard Meeus Now that working from home is almost a right and not a privilege, and cloud ...
Sikkerhed - fra omkostning til forretningsværdi Nikolaj Andersen Wølck Sikkerhed efterspørges som aldrig før. Virksomheders omdømme kan lide store tab ved sikkerhedsangreb, og den ...
Single Sign-On på mobile enheder Peter Mohr Hverdagen bliver lettere for dine brugere på mobile enheder, og sikkerheden øges ved brug af ...
Professionel e-mail kryptering med problemfri brugeroplevelse Poul Erik Yde Email is still the most used media for business communication. This session explains why email ...
Sikker brug af e-mails Niels Wølck På verdensplan sendes mellem 200 - 300 mia. e-mails om dagen, og e-mails er dermed ...
Achieving Cyber Resilience:How StepStone brought their Email Security to the next level Serge Groven The threat landscape is changing faster than ever before, making protecting your organisation and employees ...
Incident Response og proaktiv Threat Hunting Kenneth Stampe Er du rustet til at forsvare din infrastruktur mod cybersecurity trusler? Hvilken tilgang og hvilke ...
Zero Trust Network Security using Aruba Edge Service Platform Allan Højbjerg Zero Trust Network Security er en sikkerhedsmodel med zero trust. Den omfatter begrænsninger af adgang ...
Are you Prepared for an AD Disaster? Michael Schmitz Because Active Directory is the backbone of your IT infrastructure, Active Directory security is critical ...
IoT is Coming. Are You Ready For It? Lars Gammelgaard Johansen Internet of Things sker nu. Med internetforbindelser, der hurtigt ekspanderer, bliver smarte hjem alle mands ...
We've got you covered: how Citrix protects your data Ejal Bracha Continuous user risk assessment with Citrix Analytics for Security. To protect Citrix Virtual Apps and ...
Hvordan kan du være med til at sikre din virksomheds forretningsgrundlag når den næste cyber trussel kan lure om hjørnet? Christian Heinel Christian Heinel, en af Ciscos mest anvendte it-sikkerheds eksperter, vil guide dig igennem eksempler på ...
Empower and Secure your Cloud Apps Steven Van Gysel N/A
Kaboom! How the optical networking industry is rising to the challenge of the datacenter bandwidth explosion Jon Baldry Traffic within and between datacenters is exploding, creating significant challenges and demands on the optical ...
Attacker Activity in Compromised Accounts Darshna Kamani Today, co hosts Darshna Kamani and Stephanie Cavigliano are joined by Asaf Cidon, Associate Professor ...
Introducing the NEW Check Point Infinity SOC! Ran Ish-shalom For many SOC teams, finding malicious activity inside their network is like finding a needle ...
Preventing Attacks on Mobile Devices Patrick Veis Cybercriminals make it their business to know the weakest link in your security before you ...
Cyber Security 2020 Engin Kacar For 25 years we have pioneered cyber security and introduced technological innovation to allow better ...
Check Point & Google: Containers and Serverless Security - Past, Present and Future Arnfinn Strand Containers and Serverless Security- Past, Present and FutureThere has been a major shift over the ...
SOC tjenester - få styr på beredskabet inden skaden er sket Lars Abrahamsson Trusselsbilledet er i konstant udvikling, og det er vigtigt for virksomheder at have et beredskab ...
Beskyt din virksomhed vha. en SIEM, der oprindeligt er udviklet til den moderne verden Hasan Rahman Hosted by Arrow & Microsoft:Detekter og reager hurtigere på trusler med hjælp fra Azure Sentinel. ...
Hvordan beskytter du dig mod ransomware? Og er Cloud-løsninger sikre? Marianne Mølgaard Baseret på højaktuelle eksempler, tager Marianne Horstmann og Thomas Mølgaard en snak om, hvad man ...
Pragmatic Zero Trust - Identity as the Security Perimeter Edwin Mullié The traditional security perimeter is evaporating with applications and users moving outside the corporate networks ...
Informationssikkerhed er for alle niveauer i en organisation - om vi vil det eller ej Mr. Nielsen N/A
Future AI Hardware - Emerging technologies bring Neuromorphic computing closer to the Brain Mr. Farshad Moradi The brain is a highly complex, high performance and low energy computing system due to ...
Paneldebat: Hvordan sikrer vi demokratisk kontrol og samfundsudbytte med FE og CFCS? Torben Foley N/A
Ny virkelighed - vi skal arbejde hjemmefra Nikolaj Holm Vang Med Covid-19 stadig omkring os, skal vi forholde os til at sikkerheden på de løsninger ...
Life after the breach you didn't detect Tom Wiele Assuming a breach is still taboo in a corporate world, that wants to appear as ...
The WatchGuard Automation Core: Building an Intelligent, Autonomous, and Extensible Perimeter Peter Johansson When you need to do more with less, our WatchGuard Cloud, DNSWatch, ThreatSync and IntelligentAV ...
Paneldebat: Sådan får du succes med din compliance inden for GDPR og informationssikkerhed Camilla Bruun For første gang går Camilla på scenen på Infosecurity, og hun har inviteret 3 af ...
Data er det nye guld - men hvordan beskytter man det bedst? Esben Kaufmann Mængden er data er stigende og det betyder at virksomhederne generer, håndterer og opbevarer langt ...
Spioner og kriminelle har frit spil - hvad kan du stole på? N/a , Keld Norman Efterretningstjenester og hackergrupper der samarbejder på TOR-nettet, telefonladere der overvåger dig, massescanning af Internettet der ...
Jagten pa en storsvindler: Fra raffineret angreb mod O365 til nedskydning og identifikation af bagmand Peter Kruse Min præsentation vil dreje sig om Business Email Compromise (BEC)
Security war stories and the vulnerabilities we are actually vulnerable against David Jacoby This is an entertaining presentation about all the vulnerabilities that we tend to ignore, about ...
Denmark is great at digitization, but what about cyber security? Tom Wiele Denmark is one of the top countries in providing online services and digitizing its infrastructure. ...
Cybersikkerhed 2020 - Ransomware og andre angreb... Jacob Herbst Trusselsbilledet og angrebsmetoderne er i konstant udvikling og indenfor de seneste år er en lang ...
Vi digitaliserer din dagligdag - på scenen! Kåre Hartfield-traun !! Pas På - Denne session indeholder ualmindelig få slides !!Legaltech's No-Code Development Platform (NCDP) ...
To Secure or not to Secure - How does security work within the SMB-market? Mr. Stoa Through a research project at the University of Oslo, Morten Stoa and Henning Gaalaas have ...
Security just got Easier Lesley Kipling Data is increasing exponentially and protecting it is as complex as ever, especially considering the ...
Working with an Ethical Hacker N/a N/A
Demo: Threat intelligence? Threat data? Whatever it is, start sharing and building collaboration Mr. David Thejl-clayton My action call to SMEs: share your threat data outside your enterprise is just as ...
Sikkerhed handler også om indsigt og disciplin Sebastian Molinder Veritas stiller skarpt på GDPR og håndteringen af personfølsomme data. Hvilke data har vi, hvor ...
Simswapping: Da teleselskaberne åbnede døren til danskernes digitale liv Christian Version2/ing De fire største danske teleselskaber udleverede gerne simkort til danske telefonnumre helt uden at se ...
Detecting threats in SAP -- removing the SAP security blindspot Christoph Aschauer SAP systems are often the heart of critical and sensitive business data, making them a ...
Changing Cyber Landscapes: The Battle of Algorithms Marley Hasselbach What does the future of cyber warfare look like? Experts expect a move away from ...
Secure IoT products where we are and how to proceed Gert Læssøe Mikkelsen The purpose of the CIDI project is to improve the general state of cybersecurity in ...
Digital Trust in an uncertain world - made simple Henrik Blas Simonsen 2020 har desværre vist os, at det ikke blot er angrebsmetodikker og trusler som er ...
DPO Advisor: Får I value for money? Kåre Hartfield-traun Lær hvordan I kan hente store økonomiske gevinster hjem i arbejdet med GDPR. De fleste ...
6 Myths of PAM Busted! Julien Cassignol Industry thought leaders have stated that if you can only tackle one project to improve ...
Befri dine bruger for usikre passwords, løft sikkerheden og oplev fremtidens digitale arbejdsplads Nikolaj Holm Vang Rejsen kan være lang og ubeskyttet fra on-prem til cloud, og de fleste virksomheder i ...
Demo: Cable Haunt - How to hack a 100 million devices Mr. Kohsel This is the story of Cable Haunt, and what we did when we discovered how ...
Sticks and Stones, Breaking Bones: Millions of medical images are exposed online. Anyone can take a peek. Lucas Lundgren Dicom - Pacs and Medical Image Storage: Yes you can download xrays, yes you get ...
Rejsen fra ISO27001 teori - til praktisk implementeret ISO27001 og stærk forankring med ledelsen i front.... Jesper B. Hansen Når ISO27001 skal forankres i virksomhederne, skal det være med et stærkt ledelsesfokus.... Og hvordan ...
Panda Security - fra Endpoint protection til Advanced Security Philip Broberg Falk For år tilbage kunne vi føle os trygge med en traditionel sikkerhedsløsning - dette glansbillede ...
Gør ISO27701 obligatorisk i hele den offentlige sektor Henning Mortensen ISO27701 skaber sammenhæng mellem den klassiske sikkerhedscompliance fra ISO27001/2 og de persondataretlige krav fra GDPR. ...
Cybertruslen med fokus på avanceret ransomware Thorsten Foldager Johnsen Oplæg om cybertruslen mod Danmark og forløbet i et målrettet ransomwareangreb, samt hvad der kan ...
Threats from Quantum Technologies in 2020 Jan Lillelund Fourth generation IBM Quantum Computers are now available today in IBM Cloud and new generations ...
Panel: Cyber, IT- og datasikkerhed i Sundhedssektoren Klaus Larsen Sundhedssektoren er én af de kritiske sektorer, som de kommende år kommer til at opleve ...
Offensive cyberspaceoperationer som sikkerhedspolitisk værktøj Jeppe Teglskov Jacobsen Konsekvenser for den civile sektor og det udenrigspolitiske handlerum.Flere og flere stater investerer i hackere. ...
Cable Haunt - How to hack a 100 million devices Alexander Dalsgaard Krog This is the story of Cable Haunt, and what we did when we discovered how ...
RIDL Rogue In-flight Data Load Sebastian Österlund Speculative execution bugs in modern CPUs popped up out of nowhere, but the worst of ...
Solving Rubik's Cube in less than 1 Second? Sören Pettersson The possibilities within IoT are endless, we are moving towards a world using API's to ...
Sadan stiller du krav til din leverandør om sikkerhed Emil Bisgaard Det er ikke kun i kontrakter med it-leverandører, at der skal være fokus på informationssikkerhed. ...
Ny viden om awarenessprogrammer og erfaringer med sensornetværk - passive DNS Kurt Gammelgaard Nielsen N/A
Panel: Cloud Disruption Andreas Wehowsky , Anders Lisdorf , Jonas Munk , Peter Harden Wehowsky.com's take on the advanced threat landscape seen from the inside of the network. How ...
What can your social media profile reveal about you? The Power of Data Science Mr. Walid Magdy Large concern by public has emerged recently about social media data can reveal about users. ...
Scale Up to Your Security Telemetry Christopher Martin Big data once meant terabytes; today, your business thinks in petabytes or more. In this ...
Attackers Start with People - Your Security Should Too. A best practise session including preparing your defences with DMARC Martin Blackhurst Organisations must consider how often they are being targeted, the risks these attacks pose and ...
MØD ARLA OG HØR HVORDAN DE HAR SKABT KONTROL OG OVERBLIK OVER DERES PC-PARK Erik Qvist NetCloud leverer en unik device management løsning, som er forankret på din pc's bundkort.Erik Qvist, ...
Automating Compliance to ​Improve Risk Posture Joseph Byrne Where can you best leverage automation and AI in GRC? As companies shift to a ...
Fortinet Secure SD-WAN - undgå at gå på kompromis med sikkerhed og fleksibiliteten Dennis Ladefoged Få et indblik i hvordan Fortinet kan hjælpe med at implementere en SD-WAN strategi uden ...
Automatisk segmentering i identitetsbaserede netværk Asbjørn Højmark De seneste år er segmentering i netværket blevet et hot topic, men segmentering kan være ...
Anvendelse af machine learning i den finansielle sektor Mr. Graversen Et praktisk eksempel på hvordan anvendelse af machine learning kan skabe mere præcise resultater - ...
How to handle zero trust and hybrid cloud when you are not Google? N/a N/A
Panel: 4 angreb og 4 løsninger alle burde kende til Mr. Falk Security Advisor Nichlas Falk & Magnus K. Stubman fra Improsec deler nogle af mest effektive ...
CISO Advisor: Harmonerer sikkerhed og økonomi for jer? Kåre Hartfield-traun Lær hvordan I får økonomi og sikkerhed til at stemme overens med jeres strategiske mål! ...
Looking at Cybersecurity Through the Eyes of an Attacker Andy Bushby Despite best efforts by cybersecurity professionals, systems have been and will continue to be breached.The ...
Enterprise authentication: the key to a better security Caroline Sandtorv Secure login is one of the biggest security challenges on the Internet today, and many ...
Det tunge skyts mod cybertruslen, TIBER-DK Pernille Øls Andersen Vil du skabe opmærksomhed om cybertrusler imod "kronjuvelerne" i din organisation - også på højt ...
Dataetisk AI i praksis: Gennemsigtighed, Bias og Fairtrade Rik David Johnson Kom med når Erik David Johnson trækker på sin erfaring inden for både forskning i ...
Session hosted by Netteam N/a N/A
Tilsyn med Databehandlere - fra lille POC til succes i fællesskab Lars Jørgensen Tilsyn med Databehandlere kan for mange virke helt uoverskueligt. Flere årsværk, yderligere ressourcer, og manglende ...
Security practices in the cloud Lesley Kipling Cloud scale has brought both challenges and opportunity, and for the latter none more so ...
Livets fornødenheder midt i en pandemi Rene Levin Multiforsyningsselskab i trekantsområdet deler ud af de erfaringer som de har observeret i denne pandemitid
Trusselsbilledet i skyen Michael Dreves Beier I et nutidigt trusselsmiljø, hvor man er på mange platforme: Hvad er de væsentlige forandringer ...
Panel: Threats from Quantum Technologies in 2020 Lars "barfod" Nielsen Fourth generation IBM Quantum Computers are now available today in IBM Cloud and new generations ...
Faster detection and response with MITRE ATT&CK Guy Grieve The MITRE ATT&CK framework is a tool to help security teams create a more effective ...
Offensive cyberspaceoperationer som sikkerhedspolitisk værktøj: Konsekvenser for den civile sektor og det udenrigspolitiske handlerum Mr. Jacobsen Flere og flere stater investerer i hackere. Og det sker ikke kun i forsøget på ...
Security Monitoring - Do it yourself or buy it as a service? Henning Gaalaas The Norwegian National Security Authority recently released new advice about IT security measures, some regarding ...
CPU-hack' Rogue In-flight Data Load (RIDL) Mr. Sebastian Österlund Speculative execution bugs in modern CPUs popped up out of nowhere, but the worst of ...
MSSP fra Infinigate - hvorfor outsource din it-sikkerhed? Carsten Egeberg Hvordan kan I sikre jeres virksomhed uden at omkostningerne løber løbsk? Hvis I stadig skal ...
Schrems II - en diamant med mange facetter Jesper Løffler Nielsen De fleste har nok hørt om EU-Domstolens afgørelse fra juli måned, og sagen er også ...
Praktisk kobling mellem informationssikkerhed og GDPR med ISO 27701 Tobias Andersen Fa et indblik i den nye ISO 27701 standard, som har fokus pa koblingen mellem ...