8 juni 2022 – kostnadsfritt – 100 % digitalt

En dag om it-säkerhet – hot, lösningar och strategier

Välkommen till ett digitalt heldagsevent som samlar beslutsfattare och strateger inom it-säkerhet. Ta del av erfarenhet och råd från experter, var med och diskutera med andra som har liknande utmaningar och inspireras av nya insikter. På Security Day ryms såväl strategiska frågor som praktiska utmaningar.

Det här är ett måste-event för dig som är CISO, CSO, CIO eller liknande, där du får höra mer om de senaste hotbilderna och får ta del av råd och andras erfarenheter kring säkerhetsstrategier och skydd.

Bland ämnena vi vill diskutera finns:

  • Aktuella hotbilder i en osäker omvärld
  • Ransomware angår alla – strategier, lärdomar och praktiska råd
  • Resilience – så rustar du en motståndskraftig organisation
  • Att säkra ett land – Sveriges cybersäkerhet i fokus
  • Desinformation och social ingenjörskonst – mjuka delar som kräver hårt motstånd
  • Efter Log4j: Open source – mindre säkert än du tror?
  • Kompetensbristen – så lockar du säkerhetsproffsen
  • Komplexitetspusslet – säkerhet när både data och medarbetare sprids ut
  • Krishantering – så agerar du som ledare när det värsta händer
  • Security by design – bygg säkert från början
  • Zero trust på riktigt – vem litar du på?
  • Så kan artificiell intelligens öka säkerheten

Jag vill delta på Security Day

Security Day är ett kostnadsfritt, digitalt invite-only-event för dig som är CSO, CISO, CIO eller har en liknande roll på ett slutkundsföretag. Är du intresserad av att delta, skickar du en intresseanmälan via formuläret nedan, därefter återkommer vi inom kort. Antalet platser är begränsat.

Anmälan till Security Day är nu stängd.

Bland talarna

Agenda

08.00-08.40 Två parallella morgonseminarier

Faceless is an underground service that operates as a dark web shop, selling access to compromised computers and smartphones.

In this session, we will walk through our tracking and linking of threat actors and TTP's relating to Faceless using our security intelligence.
This talk will be of interest to threat intelligence, SOC and incident response teams who defend against cybercrime and fraud and wish to understand how Recorded Future can be applied to real-life incidents and investigations.

Toby Wilmington, Senior Solutions Engineer, Recorded Future

The amount of data grows exponentially, and people struggle to find the right information at the right time. More and more IT systems, web services and apps are adopted to optimize value creation in a specific use case.

Local optimization reduces organizational productivity and increases the attack surface for cyber-criminals. So, do we need to pick one, or can we have it all? Powerful tools for each use-case, smooth flow of information across the organization, and a robust security model?

In this session you will see:

  • Practical business scenarios where information is delivered right on time, with the right business context and across several business applications.
  • You will see how access to information can be restricted according to any relevant business criteria.
  • You will learn how the right approach enables you to improve employee experience, organizational productivity, and information security.

Ville Somppi, Vice President, Professional Services Solutions, M-Files

Dagens moderator inleder eventet.

Katarina Strömberg, eventchef, Foundry

  • How has the insider threat changed and what does it now look like?
  • How foreign states have grown their insider recruitment capabilities
  • Why your insider program needs to be focused on employee satisfaction and hope
  • How do we build or develop an inclusive, uplifting and supportive program that reduces risk but leaves our employees empowered?

Lisa Forte, Social Engineering and Cyber Security Expert

En genomgång gällande säkerhetsbrister som är viktiga att tänka på när det gäller open-source produkter och system. Trender och nyheter som gör att ni kan höja cybersäkerheten inom organisationen gällande open-source.

Jonas Lejon, Senior Cyber Security Specialist

Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.

In this presentation about the idea that the role of security is to build, preserve and restore ‘trust’ - which is essential for building a healthy and wealthy society. When trust in a system, including technology, is lost, the distrust is contagious and quickly spreads through an environment, easily causing panic and potentially causing devastating losses. We’ve seen illustrations of this concept in other contagious environments like finance, when we observed the Global Financial Crisis in 2009.

A key function of cybersecurity therefore becomes to create and maintain trust in technology and systems, and to restore trust when it becomes threatened, for example through a compromise or breach.

In the presentation Charl van der Walt explore the idea of trust as essential ‘infrastructure’ and argue that protecting that trust is one of our key functions. Charl discuss the need for agility to preserve and restore trust in the digital domain and make recommendations on how we can shift our way of thinking and working to achieve appropriate levels of agility in an increasingly volatile and risky world.

Key take aways:
▪ Trust is more than just the side-effect of secure systems – it’s the essential infrastructure upon which thriving digital societies are built.
▪ The loss of trust is contagious. It leads to panic and exponential levels of damage.
▪ To preserve and restore trust we need to implement high levels of agility into our  security efforts.
▪ Learn how to thinking in terms of trust and agility can change the way you organize and execute your security operations.

Charl van der Walt, Head of Security Research at Orange Cyberdefense

11.00–11.55 Tre parallella kunskapsspår

Modern WAFs are powerful but they can be complex to manage and operate.  From deciding on deployment architecture and requirement mapping to DEVOPs (CI/CD) integration and finalising the myriad of other considerations before moving to the tuning and operationalisation phase, all this creates complexity and confusion.

As a result, modern WAFs can be costly to implement in both commercial and staffing terms. Join Jay Coley, Lead Security Strategy at Fastly, as he demonstrates how you can reduce these issues to ensure your WAF deployments are as flexible and as simple as possible, all the while maintaining rule accuracy and WAF usability.

Jay Coley, Lead Security Strategy at Fastly

Hoten från ransomware är större än någonsin och många företag har gjort stora åtaganden för att skydda sig mot angrepp. När attackerna blir fler och allt mer sofistikerade och utförs med stöd från avancerad teknik ställs säkerhetsfrågan på sin spets. Dags att ta hoten på allvar! Hur planerar du för att både motverka intrång men även hantera attackerna när de sker? För vem vet egentligen vem som blir nästa måltavla om 11 sekunder?

HPE och VEEAM har marknadens bästa plattform för säker lagring och snabb återställning av data i händelse av attack. I den här sessionen möter du Mikael Edwardsson, Enterprise Architect & Storage Ambassador på HPE och Claes Rinaldo, Senior Partner Manager på VEEAM. Tillsammans beskriver de läget och ger tips på hur du med rätt stategi kan hantera hoten med stöd från en zero trust arkitektur samt hur du snabbt återställer verksamheten till normaliserad drift i de fall attacken mot förmodan skulle ske.

Mikael Edwardsson, Enterprise Architect & Storage Ambassador, HPE
Claes Rinaldo, Senior Partner Manager, VEEAM

Snabba cyberattacker kan slå till när som helst, och säkerhetsgrupper kan ofta inte reagera tillräckligt snabbt. Följ med Margit Arctaedius och lär dig hur Autonomous Response vidtar precisa åtgärder för att stoppa pågående attacker utan att störa din verksamhet. Diskussionen omfattar riktiga exempel på hot som har setts hos Darktrace kunder.

Utforska dagens hot och utmaningar och lär dig hur framsteg inom AI har utnyttjats för att göra det möjligt att vidta kirurgiska åtgärder autonomt - där människor inte längre kan reagera tillräckligt snabbt.

Margit Arctaedius, Cyber Technology Specialist, Darktrace

With the MITRE ATT&CK framework, you can understand the modus-operandi of potential attackers. But how exactly can you use this framework to stop ransomware?

A typical ransomware attack has five stages: Initial exploitation, installation, backup destruction, encryption, and extortion. In this talk, I will try to map each of these stages to the different tactics and techniques identified in the MITRE ATT&CK. The objective is to understand the intricacies of ransomware so that you can defend against it effectively.

Agenda:

  • Tactics, techniques and procedures covered in the MITRE ATT&CK framework
  • What makes ransomware such a big threat for organizations?
  • Mapping the 5 stages of ransomware to the MITRE ATT&CK
  • Tips for effective defense

Ram Vaidyanathan, Cybersecurity specialist, Manageengine.

With many organizations now deploying cloud native applications based on micro-services, using containers, VMs and serverless functions, they are faced with new security challenges and threats. Having worked with hundreds of customers on cloud native implementations in the last few years, we've come to the realization that any cloud native security strategy must address these three areas - the build phase of applications, the infrastructure on which applications run, and the workloads themselves.

In this talk, we will show how this holistic approach creates an opportunity to automate and improve security to previously unattainable levels, while enabling agile digital transformation and cloud enablement initiatives.

Jonathan Campbell, Solution Architect, Aqua

The threat in IT security is constantly changing due to the constant movement and development in Malware. Organiztations must therefore look at their IT security in a new perspective to keep up.

At VIPRE’s speak Torben Clemmensen IT Security Specialist will talk about how to add an extra layer of security, as well as how to benefit from moving that layer further out. This will create an extra ring of security that captures, cleans and tests all files and websites for malicious code before it hits the computer, server and thereby network.

Torben Clemmensen, IT Security Specialist at VIPRE Security Group

Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.

Vi har under de senaste åren sett flera exempel på dataintrång, läckor och hackerattacker. Det kan handla om krav på lösensummor eller personuppgifter som stjäls och sprids. Förutom situationen i sig måste kunder, medarbetare och media hanteras. Hur du kommunicerar händelsen har en avgörande roll för att behålla förtroendet, ringa in faran och dämpa skadan.

Jeanette berättar mer om:
▪ Hur du äger din egen berättelse i ett tufft medieklimat
▪ Hur du ger dina viktigaste budskap och argument även i de tuffaste situationerna
▪ Hur du förvandlas från intervjuoffer till intervjuperson
▪ Lärdomar från tidigare case

Jeanette Fors-Andrée, Krisexpert

I denna föreläsning ifrågasätts utgångspunkten människan som den svaga länken. Tanken är att ge insikt i vilka förutsättningar användare har att faktiskt efterleva de förväntningar som säkerhetsexperter, explicit eller implicit, har på dom. Presentationen syftar till att öppna för en diskussion om hur användarperspektiv kan integreras i säkerhetsarbete, och hur nuvarande praktik kan förändras för att öka den grundläggande säkerhetshygienen.

Joakim Kävrestad, Forskare inom cybersäkerhet

14.00–14.25 Två parallella kunskapsspår

Sättet vi jobbar på har förändrats, för alltid. Vårt nya hybrida arbetssätt, tvingar företag att tillämpa allt striktare säkerhetspolicies och lösningar för att skydda företaget från yttre angrepp. Men på en bekostnad av de anställdas frihet och  flexibilitet. Men du behöver inte göra den kompromissen! Med ett Zero Trust tänk kan du få både och.

På denna session kommer vi prata om hur IT kan hjälpa anställda att vara produktiva, oavsett var dom är, utan att exponera sitt nätverk eller applikationer för hot.

Gustav Pamenius, App Delivery and Security Specialist, Citrix

Today, cybersecurity and the threat of ransomware attacks are top concerns for every industry throughout the globe.  This session will focus on the solutions that comprise the industry’s most comprehensive, compliant, and secure ransomware resiliency platform.  Solutions which help provide valuable peace of mind, reduce risk, and ensure you can protect, detect, and recover your data and stay resilient against the ever-evolving threat of ransomware.

Petter Sveum Chief Architect, Veritas Technologies LLC

I vår uppkopplade värld har många fått insikten att de enheter vi bär med oss kan röja viktig information. Telefoner och datorer är nu mera inte välkomna in i de känsliga mötena. Detta "ställer till det" för de som veta vad som verkligen sägs bakom de stängda dörrarna. I denna dragning kommer ni få insikt i om begreppen obehörig avlyssning, övervakning och spårning, och vad en organisation kan göra för att skydda sig.

Följande är exempel på saker som kommer tas upp:
▪ Lagrum och aktörer,
▪ Vad är en så kallad "bugg", hur fungerar de och hur kan de se ut,
▪ Hur kan avlyssning ske och vad krävs för en antagonist ska lyckas,
▪ Vad är TSU (Teknisk säkerhetsskyddsundersökning) eng. TSCM,
▪ Vad är ett så kallat godkänt rum och hur kan en organisation skydda sig.

Richard Widh, Grundare, ägare & VD, Ancautus AB

Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.

Konspirationsteorier är attraktiva meningsskapande berättelser som kommunicerar desinformation. Oavsett hur stark den yttre cybersäkerheten är i din organisation finns det en risk att trojanska hästar som konspiratoriska berättelser tar sig genom de mänskliga och mjukare skalen och skadar ditt företag eller din organisation.

Andreas Önnerfors, professor i idéhistoria berättar mer om:
▪  Konspirationsteorier som effektiva verktyg i viral informationspåverkan
▪  Hur ditt företag/din organisation kan drabbas inifrån och utifrån
▪  Vad du kan göra för att utveckla motståndskraft mot falska budskap

Andreas Önnerfors, professor i idéhistoria

Efter Rysslands invasion av Ukraina har säkerhetsläget i Sverige försämrats, och vi måste alla anpassa oss till en ny verklighet. Idag är cyberangrepp och hybridattacker ett ständigt överhängande hot mot vårt digitaliserade samhälle. Hur ska svenska organisationer tänka kring sin beredskap?

Välkommen till en spännande session där cybersäkerhetsexperten Marcus Murray avslöjar hur cybersäkerhetsläget har förändrats – och hur svenska organisationer bör rusta upp sitt digitala försvar. Du får unik inblick i verklighetens cyberattacker och den senaste tidens utveckling.

Bland annat får du insikter om:
▪  Hotbilden mot organisationer idag
▪  Vad vi har lärt oss från cyberkriget mot Ukraina
▪  Vad din organisation kan göra för att skydda sig

Marcus Murray, grundare av Truesec Group

Moderatorn avrundar och avslutar Security Day.

(Med reservation för ändringar.)

Vill du få löpande information om Computer Swedens event?

Lämna din mejladress för nyheter om programmet och erbjudanden

Är du intresserad av att tala på Security Day? Mejla katarina.stromberg@idg.se och berätta vad du vill prata om.

Eller är du intresserad av våra partnerpaket? Kontakta oss så berättar vi mer om möjligheterna!

Bli partner

Partner

Vipre

Fastly

Aqua Security

Darktrace

M-Files

Veritas

Arrow

Citrix Systems Sweden

Citrix grundades på en central princip: att se till att världens appar och data är säkra och lätta att komma åt. Var som helst. När som helst. Och på alla enheter eller nätverk.

Vi påbörjade detta för 30 år sedan när vi lanserade fjärråtkomst. Och vi har aldrig ångrat oss.

Vi har alltid tyckt att teknik bör befria oss. Låta organisationer flytta fram gränserna för produktivitet och innovation. Ge människor möjlighet att arbeta var som helst och när som helst. Skänka sinnesro till IT eftersom viktiga system alltid är tillgängliga och säkra.

Det är därför vi på Citrix strävar efter en värld där varje människa, varje organisation och allting hör ihop. En plats där all verksamhet är digital verksamhet. Där organisationer överallt använder molnet, mobila- och Big Data för att uppfinna nya affärsmodeller och tänka nytt om hur vi arbetar och lever. En värld där våra kunder kan göra det omöjliga möjligt.

Kort sagt är vårt mål att göra tekniken till en befriare. Igen.

ManageEngine

Recorded Future

HPE

Veeam

Kontakta oss

Katarina Strömberg
Eventchef, IDG
0708-884 266
katarina.stromberg@idg.se

Christine Karlsson
Projektledare
070-26 56 788
christine.karlsson@idg.se