IT-kriminalitet – Ved du, hvordan du undgår at blive ramt?

IT-kriminalitet – Ved du, hvordan du undgår at blive ramt?

IT-kriminalitet – Ved du, hvordan du undgår at blive ramt?

I samarbejde med Nordjyllands Politi og Rigspolitiets Nationale Cyber Crime Center – NC3, inviterer BrainsBusiness dig til en halv dag om IT-kriminalitet, hvor du har mulighed for at blive opdateret på den seneste udvikling og lære, hvordan du bedre beskytter din virksomhed og hvad du gør, hvis din virksomhed bliver et mål for IT-kriminalitet.

Truslen om IT-kriminalitet får mere og mere opmærksomhed, og flere og flere kender til randsomware, hacking og phishing, men mange virksomheder er dog stadig udfordret af misforståelser og undervurderinger af risikoen. Mange tekniske medarbejdere kender til, hvor let det er at hacke en virksomhed, men blandt mellemledere og ledere, oplever man stadig at kendskabet til IT-kriminalitet ofte er mindre og måske ude af tråd med udviklingen.

Der er ofte et indtryk af at IT-kriminalitet kræver nogle meget stærke tekniske kompetencer, og at risikoen for at blive udsat derfor ikke er så stor. Desværre er virkeligheden, at IT-kriminalitet i dag er meget ”let tilgængeligt” og at det også er den almene ”forbryder”, der kan stå bag angrebene.

Udover et program med en række spændende oplægsholdere har du også mulighed for at opleve og tage del i forskellige demo-stande. Her vil du blandt andet have mulighed for at komme helt tæt på et live hackerangreb, hvor du kan følge med fra både offerets og hackerens side. Derudover vil der være chance for at opleve darknet, ondsindede WIFI-portaler og for at møde politiets medarbejdere og forskere fra Aalborg Universitet

Læs om vores keynotes herunder – og følg med på siden her og vores sociale medier, når vi snart afslører flere keynotes.

Keynote 1: Vid, hvad din modstander vil – og hvad du vil gøre ved det

Mikael Andersen, Operationsofficer, Danske Division

Hvordan forbereder militæret sig på det uforudsigelige? Vi ved ikke hvad fjenden vil gøre – men kan vi komme med nogle kvalificerede bud, som er så tæt på virkeligheden, at vi kan gøre vores eget soldater klar. Kom en tur ind i hærens planlægningscenter og hør om de værktøjer hæren bruger til at forudse, hvordan man imødegår en fjende. Efterretningsofficeren leverer eksempelvis i starten af planlægningen fem punkter, som operationsofficeren kan bruge til at lave egne styrkers plan. Procedurer og værktøjer som du i sin grundform kan overføre til dit eget forsvar af din virksomhed – og dine data.

Om Mikael Andersen

Kaptajn Mikael Andersen har været officer i godt 20 år, og efter flere udsendelser i blandt andet Afghanistan er han er nu operationsofficer i staben for Danske Division, Hærens Taktiske Stab. Tidligere har han blandt andet arbejdet som efterretningsofficer i såvel staben for Danske Division som i Afghanistan, og har udviklet et analysekoncept for NATO. Analysekonceptet er baseret på teknikker til at strukturere sammenhængsanalyser, der gør at egne styrker kommer foran fjendens handlinger. Parallelt med sin militære karriere har han siden 2014 haft egen virksomhed hvor han rådgiver indenfor ledelse og innovation.

Keynote 2: Et botnet set indefra

Jens Myrup Pedersen, Associate Professor, Institut for Elektroniske Systemer, Aalborg Universitet

Få et indblik i, hvordan et botnet ser ud fra den kriminelles perspektiv: Vi tager et kig på hvad Botnets kan bruges til, og hvilke muligheder rådighed over et botnet giver for kriminelle (eller fremmede magter) i forhold til f.eks. afpresning, informationstyveri, udsendelse af SPAM og andre typer af kriminalitet. Indlægget tager udgangspunkt i hvordan et botnet opereres fra et “brugerperspektiv”, men vil også indeholde en kort introduktion til de tekniske setup. I forlængelse af indlægget vil der være mulighed for at se en demonstration af hvordan et botnet bruges til at fjernstyre en intetanende brugers computere.

Om Jens Myrup Pedersen

Jens Myrup Pedersen er lektor på Aalborg Universitet, hvor han primært arbejder med netværkssikkerhed. Hans forskning tager udgangspunkt i analyse af netværkstrafik med henblik på at detektere ondsindet aktivitet, især med fokus på botnet og botnet-aktivitet. Derudover har han en bred interesse for sikkerhed, og arbejder sammen med studerende om bl.a. social engineering, kommunikation over covert channels og sikkerhedstest af bl.a. industrielle systemer og Internet of things.

Keynote 3: Oprustning mod it-kriminalitet eller privat ”efterforskning”?

Lene Wacher Lentz, ph.d.-stipendiat, International Economic Crime and Cybercrime Research Centre (IECC), Juridisk Institut, Aalborg Universitet

Er man oprustet til kamp mod it-kriminalitet, kan man få den tanke selv at ville undersøge, hvem angriberen er – og måske derefter ville dele denne viden med andre i branchen eller med offentligheden. Få en forståelse for, hvornår en ihærdig sikkerhedsindsats bliver til ”privat efterforskning”, der kan give problemer i forhold til straffeloven og persondataloven. Hør også om det gode samarbejde med politiet og få et eksempel på, hvordan samarbejdet mellem politiet og en række netbutikker sikrede en hurtig anholdelse i en større sag om misbrug af betalingskort.

Om Lene Wacher Lentz

Lene Wacher Lentz er ph.d.-stipendiat ved Juridisk Institut, Aalborg Universitet, hvor hun forsker i rammerne for politiets efterforskning på internettet. Der er ikke nogen udtrykkelig regulering af dette område – der er i stedet tale om, at reglerne for politiets ransagning mv. i den fysiske verden overføres til at dække den efterforskning, der foregår på nettet. Hun har 10 års erfaring som anklager, senest ved Nordjyllands Politi, hvor hun var beskæftiget med straffesager om økonomisk it-kriminalitet såsom hacking, bedrageri og misbrug af betalingskort mv.

Keynote 4: Cyberforsvar der virker

Iben Lunding, Chef for Rådgivnings- og Akkrediteringssektionen, Forsvarets Efterretningstjenestes Center for Cybersikkerhed

 

Truslen fra cyberspionage og cyberkriminalitet mod danske myndigheder og virksomheder vurderes som værende MEGET HØJ. Angreb/skadevoldende aktivitet er meget sandsynlig, og flere danske virksomheder har allerede mærket konsekvenserne i større eller mindre grad. Indlægget tager afsæt i vejledningen ”Cyberforsvar der virker”, der indeholder syv trin i planlægning af et robust cyberforsvar, herunder konkrete initiativer til proaktivt at imødegå op mod 80 % af cyberangrebene samt initiativer til at håndtere et angreb, når det er sket.

Om Iben Lunding

Iben Lunding er chef for den sektion i Forsvarets Efterretningstjenstes Center for Cybersikkerhed, der arbejder med rådgivning og akkreditering. Sektionen udsender løbende vejledninger med en it-sikkerhedsvinkel (https://fe-ddis.dk/cfcs/publikationer/Pages/publikationer.aspx). ”Cyberforsvar der virker” har eksisteret i en årrække og er netop blevet opdateret. Iben er tidligere politibetjent og har arbejdet med it-efterforskning i NITEC (nu NC3). Herudover har Iben studeret datalogi og arbejdet med it-sikkerhed i over 10 år.

Dato: 2. marts 2017 kl. 8.30-13.00. Tilmeldingsfrist: 27. februar 2017. Sted: Hotel Comwell Hvide Hus Aalborg, Vesterbro 2, 9000 Aalborg. Pris: Gratis. No-show gebyr 500 kr. ex. moms ved framelding senere end 28. februar 2017 kl. 12.00.

Tilmeld dig og dine kollegaer her

Må gerne deles: Share on FacebookShare on LinkedInShare on Google+

Vores sponsor