InfoSecurityDenmark 2020 Sept. 30, 2020 to Oct. 1, 2020, Virtual, Virtual
Tell us about missing data
Tell us about missing data
Title | Speakers | Summary | Topic Types |
---|---|---|---|
FASTHOLD SIKKERHEDEN PÅ VIRKSOMHEDENS BÆRBARE | Martin Everhøj | Hvordan kan du bevare kontrollen over virksomhedens PC'ere, når de forlader virksomhedens interne netværk? Hvordan ... | |
Patchwork og strategi - en farlig kombination | Nicholas Norsker | Der har aldrig været så mange sikkerhedsleverandører som i 2020. Det betyder at det kan ... | |
Security Operation Centre - The Dos and Don'ts, Ifs and Hows | Robby Crielaars | mnemonic will share some of their experience running a Security Operations Centre (SOC) over the ... | |
The 5 urgent steps any CISO should take to improve their Active Directory's security | Sylvain Cortes | After two decades and billions in investments preventing attackers from gaining a foothold in our ... | |
Posture Management in the Cloud | Balder Borup | At beskytte sig selv mod sig selv er den største udfordring i en tid hvor ... | |
The ISO 27000 Family of Standards & the GDPR: Identifying Overlap and Streamlining Efforts | Jacob Eborn | Together, security and privacy teams share a common goal: Protect the organization from reputational damage, ... | |
Forretningsværdi og strategiske overvejelser ved Mikrosegmentering med NSX | Claus Lohse | "Hvad gør vi, hvis de Cyberkriminelle bryder igennem den ydre perimeter-sikkerhed?" Det spørgsmål har Københavns ... | |
Conscia Security Operations Center - Få hjælp til virksomhedens sikkerhed | Henrik Wølck | Hvordan kan et SOC-setup gavne en virksomhed? Og hvor svært er det egentlig at komme ... | |
Sikkerheden skal være i top uanset hvor du arbejder fra! | Kenneth Schwartz | Med nye arbejdsmønstre, mere hjemmearbejde og deraf højere krav til it-sikkerhed, så skal man være ... | |
SOC 2.0, Threat Hunting and Intelligence | Jonas Udsen | For mange alerts, talrige falske positive og ikke nok kvalificeret personale nævnes ofte som nøglefaktorer, ... | |
Control and Compliance across Multiple Clouds! | Arnfinn Strand | When you first start building in public clouds, it is easy and clear, but as ... | |
Threats in the cloud - and how to mitigate | N/a , Martin Bahn Ejvang | In this session our cloud security architect will elaborate on the security threats we see ... | |
Firewall Best Practices to Block Ransomware | Chris Mccormack | Ransomware attacks have come back with a vengeance. More than half of organizations admitted to ... | |
Seamlessly Sharing your Enterprise with Attackers through SharePoint | Brian Gorenc | What do the recent successful attacks against the governments of Canada, Saudi Arabia, the United ... | |
Endpoint Best Practices To Stop Ransomware | Alex Gardner | In our survey of 5,000 IT Managers across 26 countries, 51% of respondents revealed that ... | |
Transforming your Endpoints from the Weakest Link to the Strongest Defense | Patrick Veis | Cyberattacks strike swiftly and relentlessly. Each wave grows more targeted, evasive, and potentially more lethal ... | |
Cyber Defence as a service | Rasmus Petersen | Med dagens trusselsbillede og hvor sikkerhed kræver en kompleks implementering, masser af tid, meget arbejde, ... | |
HAR DU TÆNKT PÅ SIKKERHED I DIN REJSE MOD SKYERNE? | Balder Carlsen | Balder Borup fra Check Point Software Technologies og Christian Schou Carlsen fra NetDesign vil sammen ... | |
How to Protect Customer Data in an Increasingly Digital World | Ryan Ward | COVID-19 has seen a shift to more people online, creating multiple accounts, and interacting with ... | |
The Data Breach vs. The Ethics Breach: How to Prepare for Both | N/a | N/A | |
Skab fundamentet for digital transformation | Kim Bahir Andersen | Jeres digitale transformation må hverken blive hæmmet af de tekniske platforme eller adgangen til menneskelige ... | |
Fortinet Security Fabric - få kontrol med sikkerheden og administrationen af den hybride infrastruktur | Christian Rutrecht | Centraliseret administration, sikkerhed og synlighed er nøgleaspekter i dag for at beskytte og optimere den ... | |
5 Things You Need to Know to Future-Proof Your Data Security Today | Kennet Johansen | What cyber threats will your organisation face in the coming years? How can you protect ... | |
Making Remote Access Smarter - putting the Intelligence into Zero Trust | Richard Meeus | Now that working from home is almost a right and not a privilege, and cloud ... | |
Sikkerhed - fra omkostning til forretningsværdi | Nikolaj Andersen Wølck | Sikkerhed efterspørges som aldrig før. Virksomheders omdømme kan lide store tab ved sikkerhedsangreb, og den ... | |
Single Sign-On på mobile enheder | Peter Mohr | Hverdagen bliver lettere for dine brugere på mobile enheder, og sikkerheden øges ved brug af ... | |
Professionel e-mail kryptering med problemfri brugeroplevelse | Poul Erik Yde | Email is still the most used media for business communication. This session explains why email ... | |
Sikker brug af e-mails | Niels Wølck | På verdensplan sendes mellem 200 - 300 mia. e-mails om dagen, og e-mails er dermed ... | |
Achieving Cyber Resilience:How StepStone brought their Email Security to the next level | Serge Groven | The threat landscape is changing faster than ever before, making protecting your organisation and employees ... | |
Incident Response og proaktiv Threat Hunting | Kenneth Stampe | Er du rustet til at forsvare din infrastruktur mod cybersecurity trusler? Hvilken tilgang og hvilke ... | |
Zero Trust Network Security using Aruba Edge Service Platform | Allan Højbjerg | Zero Trust Network Security er en sikkerhedsmodel med zero trust. Den omfatter begrænsninger af adgang ... | |
Are you Prepared for an AD Disaster? | Michael Schmitz | Because Active Directory is the backbone of your IT infrastructure, Active Directory security is critical ... | |
IoT is Coming. Are You Ready For It? | Lars Gammelgaard Johansen | Internet of Things sker nu. Med internetforbindelser, der hurtigt ekspanderer, bliver smarte hjem alle mands ... | |
We've got you covered: how Citrix protects your data | Ejal Bracha | Continuous user risk assessment with Citrix Analytics for Security. To protect Citrix Virtual Apps and ... | |
Hvordan kan du være med til at sikre din virksomheds forretningsgrundlag når den næste cyber trussel kan lure om hjørnet? | Christian Heinel | Christian Heinel, en af Ciscos mest anvendte it-sikkerheds eksperter, vil guide dig igennem eksempler på ... | |
Empower and Secure your Cloud Apps | Steven Van Gysel | N/A | |
Kaboom! How the optical networking industry is rising to the challenge of the datacenter bandwidth explosion | Jon Baldry | Traffic within and between datacenters is exploding, creating significant challenges and demands on the optical ... | |
Attacker Activity in Compromised Accounts | Darshna Kamani | Today, co hosts Darshna Kamani and Stephanie Cavigliano are joined by Asaf Cidon, Associate Professor ... | |
Introducing the NEW Check Point Infinity SOC! | Ran Ish-shalom | For many SOC teams, finding malicious activity inside their network is like finding a needle ... | |
Preventing Attacks on Mobile Devices | Patrick Veis | Cybercriminals make it their business to know the weakest link in your security before you ... | |
Cyber Security 2020 | Engin Kacar | For 25 years we have pioneered cyber security and introduced technological innovation to allow better ... | |
Check Point & Google: Containers and Serverless Security - Past, Present and Future | Arnfinn Strand | Containers and Serverless Security- Past, Present and FutureThere has been a major shift over the ... | |
SOC tjenester - få styr på beredskabet inden skaden er sket | Lars Abrahamsson | Trusselsbilledet er i konstant udvikling, og det er vigtigt for virksomheder at have et beredskab ... | |
Beskyt din virksomhed vha. en SIEM, der oprindeligt er udviklet til den moderne verden | Hasan Rahman | Hosted by Arrow & Microsoft:Detekter og reager hurtigere på trusler med hjælp fra Azure Sentinel. ... | |
Hvordan beskytter du dig mod ransomware? Og er Cloud-løsninger sikre? | Marianne Mølgaard | Baseret på højaktuelle eksempler, tager Marianne Horstmann og Thomas Mølgaard en snak om, hvad man ... | |
Pragmatic Zero Trust - Identity as the Security Perimeter | Edwin Mullié | The traditional security perimeter is evaporating with applications and users moving outside the corporate networks ... | |
Informationssikkerhed er for alle niveauer i en organisation - om vi vil det eller ej | Mr. Nielsen | N/A | |
Future AI Hardware - Emerging technologies bring Neuromorphic computing closer to the Brain | Mr. Farshad Moradi | The brain is a highly complex, high performance and low energy computing system due to ... | |
Paneldebat: Hvordan sikrer vi demokratisk kontrol og samfundsudbytte med FE og CFCS? | Torben Foley | N/A | |
Ny virkelighed - vi skal arbejde hjemmefra | Nikolaj Holm Vang | Med Covid-19 stadig omkring os, skal vi forholde os til at sikkerheden på de løsninger ... | |
Life after the breach you didn't detect | Tom Wiele | Assuming a breach is still taboo in a corporate world, that wants to appear as ... | |
The WatchGuard Automation Core: Building an Intelligent, Autonomous, and Extensible Perimeter | Peter Johansson | When you need to do more with less, our WatchGuard Cloud, DNSWatch, ThreatSync and IntelligentAV ... | |
Paneldebat: Sådan får du succes med din compliance inden for GDPR og informationssikkerhed | Camilla Bruun | For første gang går Camilla på scenen på Infosecurity, og hun har inviteret 3 af ... | |
Data er det nye guld - men hvordan beskytter man det bedst? | Esben Kaufmann | Mængden er data er stigende og det betyder at virksomhederne generer, håndterer og opbevarer langt ... | |
Spioner og kriminelle har frit spil - hvad kan du stole på? | N/a , Keld Norman | Efterretningstjenester og hackergrupper der samarbejder på TOR-nettet, telefonladere der overvåger dig, massescanning af Internettet der ... | |
Jagten pa en storsvindler: Fra raffineret angreb mod O365 til nedskydning og identifikation af bagmand | Peter Kruse | Min præsentation vil dreje sig om Business Email Compromise (BEC) | |
Security war stories and the vulnerabilities we are actually vulnerable against | David Jacoby | This is an entertaining presentation about all the vulnerabilities that we tend to ignore, about ... | |
Denmark is great at digitization, but what about cyber security? | Tom Wiele | Denmark is one of the top countries in providing online services and digitizing its infrastructure. ... | |
Cybersikkerhed 2020 - Ransomware og andre angreb... | Jacob Herbst | Trusselsbilledet og angrebsmetoderne er i konstant udvikling og indenfor de seneste år er en lang ... | |
Vi digitaliserer din dagligdag - på scenen! | Kåre Hartfield-traun | !! Pas På - Denne session indeholder ualmindelig få slides !!Legaltech's No-Code Development Platform (NCDP) ... | |
To Secure or not to Secure - How does security work within the SMB-market? | Mr. Stoa | Through a research project at the University of Oslo, Morten Stoa and Henning Gaalaas have ... | |
Security just got Easier | Lesley Kipling | Data is increasing exponentially and protecting it is as complex as ever, especially considering the ... | |
Working with an Ethical Hacker | N/a | N/A | |
Demo: Threat intelligence? Threat data? Whatever it is, start sharing and building collaboration | Mr. David Thejl-clayton | My action call to SMEs: share your threat data outside your enterprise is just as ... | |
Sikkerhed handler også om indsigt og disciplin | Sebastian Molinder | Veritas stiller skarpt på GDPR og håndteringen af personfølsomme data. Hvilke data har vi, hvor ... | |
Simswapping: Da teleselskaberne åbnede døren til danskernes digitale liv | Christian Version2/ing | De fire største danske teleselskaber udleverede gerne simkort til danske telefonnumre helt uden at se ... | |
Detecting threats in SAP -- removing the SAP security blindspot | Christoph Aschauer | SAP systems are often the heart of critical and sensitive business data, making them a ... | |
Changing Cyber Landscapes: The Battle of Algorithms | Marley Hasselbach | What does the future of cyber warfare look like? Experts expect a move away from ... | |
Secure IoT products where we are and how to proceed | Gert Læssøe Mikkelsen | The purpose of the CIDI project is to improve the general state of cybersecurity in ... | |
Digital Trust in an uncertain world - made simple | Henrik Blas Simonsen | 2020 har desværre vist os, at det ikke blot er angrebsmetodikker og trusler som er ... | |
DPO Advisor: Får I value for money? | Kåre Hartfield-traun | Lær hvordan I kan hente store økonomiske gevinster hjem i arbejdet med GDPR. De fleste ... | |
6 Myths of PAM Busted! | Julien Cassignol | Industry thought leaders have stated that if you can only tackle one project to improve ... | |
Befri dine bruger for usikre passwords, løft sikkerheden og oplev fremtidens digitale arbejdsplads | Nikolaj Holm Vang | Rejsen kan være lang og ubeskyttet fra on-prem til cloud, og de fleste virksomheder i ... | |
Demo: Cable Haunt - How to hack a 100 million devices | Mr. Kohsel | This is the story of Cable Haunt, and what we did when we discovered how ... | |
Sticks and Stones, Breaking Bones: Millions of medical images are exposed online. Anyone can take a peek. | Lucas Lundgren | Dicom - Pacs and Medical Image Storage: Yes you can download xrays, yes you get ... | |
Rejsen fra ISO27001 teori - til praktisk implementeret ISO27001 og stærk forankring med ledelsen i front.... | Jesper B. Hansen | Når ISO27001 skal forankres i virksomhederne, skal det være med et stærkt ledelsesfokus.... Og hvordan ... | |
Panda Security - fra Endpoint protection til Advanced Security | Philip Broberg Falk | For år tilbage kunne vi føle os trygge med en traditionel sikkerhedsløsning - dette glansbillede ... | |
Gør ISO27701 obligatorisk i hele den offentlige sektor | Henning Mortensen | ISO27701 skaber sammenhæng mellem den klassiske sikkerhedscompliance fra ISO27001/2 og de persondataretlige krav fra GDPR. ... | |
Cybertruslen med fokus på avanceret ransomware | Thorsten Foldager Johnsen | Oplæg om cybertruslen mod Danmark og forløbet i et målrettet ransomwareangreb, samt hvad der kan ... | |
Threats from Quantum Technologies in 2020 | Jan Lillelund | Fourth generation IBM Quantum Computers are now available today in IBM Cloud and new generations ... | |
Panel: Cyber, IT- og datasikkerhed i Sundhedssektoren | Klaus Larsen | Sundhedssektoren er én af de kritiske sektorer, som de kommende år kommer til at opleve ... | |
Offensive cyberspaceoperationer som sikkerhedspolitisk værktøj | Jeppe Teglskov Jacobsen | Konsekvenser for den civile sektor og det udenrigspolitiske handlerum.Flere og flere stater investerer i hackere. ... | |
Cable Haunt - How to hack a 100 million devices | Alexander Dalsgaard Krog | This is the story of Cable Haunt, and what we did when we discovered how ... | |
RIDL Rogue In-flight Data Load | Sebastian Österlund | Speculative execution bugs in modern CPUs popped up out of nowhere, but the worst of ... | |
Solving Rubik's Cube in less than 1 Second? | Sören Pettersson | The possibilities within IoT are endless, we are moving towards a world using API's to ... | |
Sadan stiller du krav til din leverandør om sikkerhed | Emil Bisgaard | Det er ikke kun i kontrakter med it-leverandører, at der skal være fokus på informationssikkerhed. ... | |
Ny viden om awarenessprogrammer og erfaringer med sensornetværk - passive DNS | Kurt Gammelgaard Nielsen | N/A | |
Panel: Cloud Disruption | Andreas Wehowsky , Anders Lisdorf , Jonas Munk , Peter Harden | Wehowsky.com's take on the advanced threat landscape seen from the inside of the network. How ... | |
What can your social media profile reveal about you? The Power of Data Science | Mr. Walid Magdy | Large concern by public has emerged recently about social media data can reveal about users. ... | |
Scale Up to Your Security Telemetry | Christopher Martin | Big data once meant terabytes; today, your business thinks in petabytes or more. In this ... | |
Attackers Start with People - Your Security Should Too. A best practise session including preparing your defences with DMARC | Martin Blackhurst | Organisations must consider how often they are being targeted, the risks these attacks pose and ... | |
MØD ARLA OG HØR HVORDAN DE HAR SKABT KONTROL OG OVERBLIK OVER DERES PC-PARK | Erik Qvist | NetCloud leverer en unik device management løsning, som er forankret på din pc's bundkort.Erik Qvist, ... | |
Automating Compliance to ​Improve Risk Posture | Joseph Byrne | Where can you best leverage automation and AI in GRC? As companies shift to a ... | |
Fortinet Secure SD-WAN - undgå at gå på kompromis med sikkerhed og fleksibiliteten | Dennis Ladefoged | Få et indblik i hvordan Fortinet kan hjælpe med at implementere en SD-WAN strategi uden ... | |
Automatisk segmentering i identitetsbaserede netværk | Asbjørn Højmark | De seneste år er segmentering i netværket blevet et hot topic, men segmentering kan være ... | |
Anvendelse af machine learning i den finansielle sektor | Mr. Graversen | Et praktisk eksempel på hvordan anvendelse af machine learning kan skabe mere præcise resultater - ... | |
How to handle zero trust and hybrid cloud when you are not Google? | N/a | N/A | |
Panel: 4 angreb og 4 løsninger alle burde kende til | Mr. Falk | Security Advisor Nichlas Falk & Magnus K. Stubman fra Improsec deler nogle af mest effektive ... | |
CISO Advisor: Harmonerer sikkerhed og økonomi for jer? | Kåre Hartfield-traun | Lær hvordan I får økonomi og sikkerhed til at stemme overens med jeres strategiske mål! ... | |
Looking at Cybersecurity Through the Eyes of an Attacker | Andy Bushby | Despite best efforts by cybersecurity professionals, systems have been and will continue to be breached.The ... | |
Enterprise authentication: the key to a better security | Caroline Sandtorv | Secure login is one of the biggest security challenges on the Internet today, and many ... | |
Det tunge skyts mod cybertruslen, TIBER-DK | Pernille Øls Andersen | Vil du skabe opmærksomhed om cybertrusler imod "kronjuvelerne" i din organisation - også på højt ... | |
Dataetisk AI i praksis: Gennemsigtighed, Bias og Fairtrade | Rik David Johnson | Kom med når Erik David Johnson trækker på sin erfaring inden for både forskning i ... | |
Session hosted by Netteam | N/a | N/A | |
Tilsyn med Databehandlere - fra lille POC til succes i fællesskab | Lars Jørgensen | Tilsyn med Databehandlere kan for mange virke helt uoverskueligt. Flere årsværk, yderligere ressourcer, og manglende ... | |
Security practices in the cloud | Lesley Kipling | Cloud scale has brought both challenges and opportunity, and for the latter none more so ... | |
Livets fornødenheder midt i en pandemi | Rene Levin | Multiforsyningsselskab i trekantsområdet deler ud af de erfaringer som de har observeret i denne pandemitid | |
Trusselsbilledet i skyen | Michael Dreves Beier | I et nutidigt trusselsmiljø, hvor man er på mange platforme: Hvad er de væsentlige forandringer ... | |
Panel: Threats from Quantum Technologies in 2020 | Lars "barfod" Nielsen | Fourth generation IBM Quantum Computers are now available today in IBM Cloud and new generations ... | |
Faster detection and response with MITRE ATT&CK | Guy Grieve | The MITRE ATT&CK framework is a tool to help security teams create a more effective ... | |
Offensive cyberspaceoperationer som sikkerhedspolitisk værktøj: Konsekvenser for den civile sektor og det udenrigspolitiske handlerum | Mr. Jacobsen | Flere og flere stater investerer i hackere. Og det sker ikke kun i forsøget på ... | |
Security Monitoring - Do it yourself or buy it as a service? | Henning Gaalaas | The Norwegian National Security Authority recently released new advice about IT security measures, some regarding ... | |
CPU-hack' Rogue In-flight Data Load (RIDL) | Mr. Sebastian Österlund | Speculative execution bugs in modern CPUs popped up out of nowhere, but the worst of ... | |
MSSP fra Infinigate - hvorfor outsource din it-sikkerhed? | Carsten Egeberg | Hvordan kan I sikre jeres virksomhed uden at omkostningerne løber løbsk? Hvis I stadig skal ... | |
Schrems II - en diamant med mange facetter | Jesper Løffler Nielsen | De fleste har nok hørt om EU-Domstolens afgørelse fra juli måned, og sagen er også ... | |
Praktisk kobling mellem informationssikkerhed og GDPR med ISO 27701 | Tobias Andersen | Fa et indblik i den nye ISO 27701 standard, som har fokus pa koblingen mellem ... |