8 juni 2022 – kostnadsfritt – 100 % digitalt
En dag om it-säkerhet – hot, lösningar och strategier
Välkommen till ett digitalt heldagsevent som samlar beslutsfattare och strateger inom it-säkerhet. Ta del av erfarenhet och råd från experter, var med och diskutera med andra som har liknande utmaningar och inspireras av nya insikter. På Security Day ryms såväl strategiska frågor som praktiska utmaningar.
Det här är ett måste-event för dig som är CISO, CSO, CIO eller liknande, där du får höra mer om de senaste hotbilderna och får ta del av råd och andras erfarenheter kring säkerhetsstrategier och skydd.
Bland ämnena vi vill diskutera finns:
- Aktuella hotbilder i en osäker omvärld
- Ransomware angår alla – strategier, lärdomar och praktiska råd
- Resilience – så rustar du en motståndskraftig organisation
- Att säkra ett land – Sveriges cybersäkerhet i fokus
- Desinformation och social ingenjörskonst – mjuka delar som kräver hårt motstånd
- Efter Log4j: Open source – mindre säkert än du tror?
- Kompetensbristen – så lockar du säkerhetsproffsen
- Komplexitetspusslet – säkerhet när både data och medarbetare sprids ut
- Krishantering – så agerar du som ledare när det värsta händer
- Security by design – bygg säkert från början
- Zero trust på riktigt – vem litar du på?
- Så kan artificiell intelligens öka säkerheten
Jag vill delta på Security Day
Security Day är ett kostnadsfritt, digitalt invite-only-event för dig som är CSO, CISO, CIO eller har en liknande roll på ett slutkundsföretag. Är du intresserad av att delta, skickar du en intresseanmälan via formuläret nedan, därefter återkommer vi inom kort. Antalet platser är begränsat.
Anmälan till Security Day är nu stängd.
Bland talarna
Agenda
08.00-08.40 Två parallella morgonseminarier
Faceless is an underground service that operates as a dark web shop, selling access to compromised computers and smartphones.
In this session, we will walk through our tracking and linking of threat actors and TTP's relating to Faceless using our security intelligence.
This talk will be of interest to threat intelligence, SOC and incident response teams who defend against cybercrime and fraud and wish to understand how Recorded Future can be applied to real-life incidents and investigations.
Toby Wilmington, Senior Solutions Engineer, Recorded Future
The amount of data grows exponentially, and people struggle to find the right information at the right time. More and more IT systems, web services and apps are adopted to optimize value creation in a specific use case.
Local optimization reduces organizational productivity and increases the attack surface for cyber-criminals. So, do we need to pick one, or can we have it all? Powerful tools for each use-case, smooth flow of information across the organization, and a robust security model?
In this session you will see:
- Practical business scenarios where information is delivered right on time, with the right business context and across several business applications.
- You will see how access to information can be restricted according to any relevant business criteria.
- You will learn how the right approach enables you to improve employee experience, organizational productivity, and information security.
Ville Somppi, Vice President, Professional Services Solutions, M-Files
Dagens moderator inleder eventet.
Katarina Strömberg, eventchef, Foundry
- How has the insider threat changed and what does it now look like?
- How foreign states have grown their insider recruitment capabilities
- Why your insider program needs to be focused on employee satisfaction and hope
- How do we build or develop an inclusive, uplifting and supportive program that reduces risk but leaves our employees empowered?
Lisa Forte, Social Engineering and Cyber Security Expert
En genomgång gällande säkerhetsbrister som är viktiga att tänka på när det gäller open-source produkter och system. Trender och nyheter som gör att ni kan höja cybersäkerheten inom organisationen gällande open-source.
Jonas Lejon, Senior Cyber Security Specialist
Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.
In this presentation about the idea that the role of security is to build, preserve and restore ‘trust’ - which is essential for building a healthy and wealthy society. When trust in a system, including technology, is lost, the distrust is contagious and quickly spreads through an environment, easily causing panic and potentially causing devastating losses. We’ve seen illustrations of this concept in other contagious environments like finance, when we observed the Global Financial Crisis in 2009.
A key function of cybersecurity therefore becomes to create and maintain trust in technology and systems, and to restore trust when it becomes threatened, for example through a compromise or breach.
In the presentation Charl van der Walt explore the idea of trust as essential ‘infrastructure’ and argue that protecting that trust is one of our key functions. Charl discuss the need for agility to preserve and restore trust in the digital domain and make recommendations on how we can shift our way of thinking and working to achieve appropriate levels of agility in an increasingly volatile and risky world.
Key take aways:
▪ Trust is more than just the side-effect of secure systems – it’s the essential infrastructure upon which thriving digital societies are built.
▪ The loss of trust is contagious. It leads to panic and exponential levels of damage.
▪ To preserve and restore trust we need to implement high levels of agility into our security efforts.
▪ Learn how to thinking in terms of trust and agility can change the way you organize and execute your security operations.
Charl van der Walt, Head of Security Research at Orange Cyberdefense
11.00–11.55 Tre parallella kunskapsspår
Modern WAFs are powerful but they can be complex to manage and operate. From deciding on deployment architecture and requirement mapping to DEVOPs (CI/CD) integration and finalising the myriad of other considerations before moving to the tuning and operationalisation phase, all this creates complexity and confusion.
As a result, modern WAFs can be costly to implement in both commercial and staffing terms. Join Jay Coley, Lead Security Strategy at Fastly, as he demonstrates how you can reduce these issues to ensure your WAF deployments are as flexible and as simple as possible, all the while maintaining rule accuracy and WAF usability.
Jay Coley, Lead Security Strategy at Fastly
Hoten från ransomware är större än någonsin och många företag har gjort stora åtaganden för att skydda sig mot angrepp. När attackerna blir fler och allt mer sofistikerade och utförs med stöd från avancerad teknik ställs säkerhetsfrågan på sin spets. Dags att ta hoten på allvar! Hur planerar du för att både motverka intrång men även hantera attackerna när de sker? För vem vet egentligen vem som blir nästa måltavla om 11 sekunder?
HPE och VEEAM har marknadens bästa plattform för säker lagring och snabb återställning av data i händelse av attack. I den här sessionen möter du Mikael Edwardsson, Enterprise Architect & Storage Ambassador på HPE och Claes Rinaldo, Senior Partner Manager på VEEAM. Tillsammans beskriver de läget och ger tips på hur du med rätt stategi kan hantera hoten med stöd från en zero trust arkitektur samt hur du snabbt återställer verksamheten till normaliserad drift i de fall attacken mot förmodan skulle ske.
Mikael Edwardsson, Enterprise Architect & Storage Ambassador, HPE
Claes Rinaldo, Senior Partner Manager, VEEAM
Snabba cyberattacker kan slå till när som helst, och säkerhetsgrupper kan ofta inte reagera tillräckligt snabbt. Följ med Margit Arctaedius och lär dig hur Autonomous Response vidtar precisa åtgärder för att stoppa pågående attacker utan att störa din verksamhet. Diskussionen omfattar riktiga exempel på hot som har setts hos Darktrace kunder.
Utforska dagens hot och utmaningar och lär dig hur framsteg inom AI har utnyttjats för att göra det möjligt att vidta kirurgiska åtgärder autonomt - där människor inte längre kan reagera tillräckligt snabbt.
Margit Arctaedius, Cyber Technology Specialist, Darktrace
With the MITRE ATT&CK framework, you can understand the modus-operandi of potential attackers. But how exactly can you use this framework to stop ransomware?
A typical ransomware attack has five stages: Initial exploitation, installation, backup destruction, encryption, and extortion. In this talk, I will try to map each of these stages to the different tactics and techniques identified in the MITRE ATT&CK. The objective is to understand the intricacies of ransomware so that you can defend against it effectively.
Agenda:
- Tactics, techniques and procedures covered in the MITRE ATT&CK framework
- What makes ransomware such a big threat for organizations?
- Mapping the 5 stages of ransomware to the MITRE ATT&CK
- Tips for effective defense
Ram Vaidyanathan, Cybersecurity specialist, Manageengine.
With many organizations now deploying cloud native applications based on micro-services, using containers, VMs and serverless functions, they are faced with new security challenges and threats. Having worked with hundreds of customers on cloud native implementations in the last few years, we've come to the realization that any cloud native security strategy must address these three areas - the build phase of applications, the infrastructure on which applications run, and the workloads themselves.
In this talk, we will show how this holistic approach creates an opportunity to automate and improve security to previously unattainable levels, while enabling agile digital transformation and cloud enablement initiatives.
Jonathan Campbell, Solution Architect, Aqua
The threat in IT security is constantly changing due to the constant movement and development in Malware. Organiztations must therefore look at their IT security in a new perspective to keep up.
At VIPRE’s speak Torben Clemmensen IT Security Specialist will talk about how to add an extra layer of security, as well as how to benefit from moving that layer further out. This will create an extra ring of security that captures, cleans and tests all files and websites for malicious code before it hits the computer, server and thereby network.
Torben Clemmensen, IT Security Specialist at VIPRE Security Group
Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.
Vi har under de senaste åren sett flera exempel på dataintrång, läckor och hackerattacker. Det kan handla om krav på lösensummor eller personuppgifter som stjäls och sprids. Förutom situationen i sig måste kunder, medarbetare och media hanteras. Hur du kommunicerar händelsen har en avgörande roll för att behålla förtroendet, ringa in faran och dämpa skadan.
Jeanette berättar mer om:
▪ Hur du äger din egen berättelse i ett tufft medieklimat
▪ Hur du ger dina viktigaste budskap och argument även i de tuffaste situationerna
▪ Hur du förvandlas från intervjuoffer till intervjuperson
▪ Lärdomar från tidigare case
Jeanette Fors-Andrée, Krisexpert
I denna föreläsning ifrågasätts utgångspunkten människan som den svaga länken. Tanken är att ge insikt i vilka förutsättningar användare har att faktiskt efterleva de förväntningar som säkerhetsexperter, explicit eller implicit, har på dom. Presentationen syftar till att öppna för en diskussion om hur användarperspektiv kan integreras i säkerhetsarbete, och hur nuvarande praktik kan förändras för att öka den grundläggande säkerhetshygienen.
Joakim Kävrestad, Forskare inom cybersäkerhet
14.00–14.25 Två parallella kunskapsspår
Sättet vi jobbar på har förändrats, för alltid. Vårt nya hybrida arbetssätt, tvingar företag att tillämpa allt striktare säkerhetspolicies och lösningar för att skydda företaget från yttre angrepp. Men på en bekostnad av de anställdas frihet och flexibilitet. Men du behöver inte göra den kompromissen! Med ett Zero Trust tänk kan du få både och.
På denna session kommer vi prata om hur IT kan hjälpa anställda att vara produktiva, oavsett var dom är, utan att exponera sitt nätverk eller applikationer för hot.
Gustav Pamenius, App Delivery and Security Specialist, Citrix
Today, cybersecurity and the threat of ransomware attacks are top concerns for every industry throughout the globe. This session will focus on the solutions that comprise the industry’s most comprehensive, compliant, and secure ransomware resiliency platform. Solutions which help provide valuable peace of mind, reduce risk, and ensure you can protect, detect, and recover your data and stay resilient against the ever-evolving threat of ransomware.
Petter Sveum Chief Architect, Veritas Technologies LLC
I vår uppkopplade värld har många fått insikten att de enheter vi bär med oss kan röja viktig information. Telefoner och datorer är nu mera inte välkomna in i de känsliga mötena. Detta "ställer till det" för de som veta vad som verkligen sägs bakom de stängda dörrarna. I denna dragning kommer ni få insikt i om begreppen obehörig avlyssning, övervakning och spårning, och vad en organisation kan göra för att skydda sig.
Följande är exempel på saker som kommer tas upp:
▪ Lagrum och aktörer,
▪ Vad är en så kallad "bugg", hur fungerar de och hur kan de se ut,
▪ Hur kan avlyssning ske och vad krävs för en antagonist ska lyckas,
▪ Vad är TSU (Teknisk säkerhetsskyddsundersökning) eng. TSCM,
▪ Vad är ett så kallat godkänt rum och hur kan en organisation skydda sig.
Richard Widh, Grundare, ägare & VD, Ancautus AB
Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.
Konspirationsteorier är attraktiva meningsskapande berättelser som kommunicerar desinformation. Oavsett hur stark den yttre cybersäkerheten är i din organisation finns det en risk att trojanska hästar som konspiratoriska berättelser tar sig genom de mänskliga och mjukare skalen och skadar ditt företag eller din organisation.
Andreas Önnerfors, professor i idéhistoria berättar mer om:
▪ Konspirationsteorier som effektiva verktyg i viral informationspåverkan
▪ Hur ditt företag/din organisation kan drabbas inifrån och utifrån
▪ Vad du kan göra för att utveckla motståndskraft mot falska budskap
Andreas Önnerfors, professor i idéhistoria
Efter Rysslands invasion av Ukraina har säkerhetsläget i Sverige försämrats, och vi måste alla anpassa oss till en ny verklighet. Idag är cyberangrepp och hybridattacker ett ständigt överhängande hot mot vårt digitaliserade samhälle. Hur ska svenska organisationer tänka kring sin beredskap?
Välkommen till en spännande session där cybersäkerhetsexperten Marcus Murray avslöjar hur cybersäkerhetsläget har förändrats – och hur svenska organisationer bör rusta upp sitt digitala försvar. Du får unik inblick i verklighetens cyberattacker och den senaste tidens utveckling.
Bland annat får du insikter om:
▪ Hotbilden mot organisationer idag
▪ Vad vi har lärt oss från cyberkriget mot Ukraina
▪ Vad din organisation kan göra för att skydda sig
Marcus Murray, grundare av Truesec Group
Moderatorn avrundar och avslutar Security Day.
(Med reservation för ändringar.)
Är du intresserad av att tala på Security Day? Mejla katarina.stromberg@idg.se och berätta vad du vill prata om.
Eller är du intresserad av våra partnerpaket? Kontakta oss så berättar vi mer om möjligheterna!
Kontakta oss

Katarina Strömberg
Eventchef
0708-884 266
katarina.stromberg@idg.se

Christine Karlsson
Projektledare
070-26 56 788
christine.karlsson@idg.se