8 juni 2022 – kostnadsfritt – 100 % digitalt

En dag om it-säkerhet – hot, lösningar och strategier

Välkommen till ett digitalt heldagsevent som samlar beslutsfattare och strateger inom it-säkerhet. Ta del av erfarenhet och råd från experter, var med och diskutera med andra som har liknande utmaningar och inspireras av nya insikter. På Security Day ryms såväl strategiska frågor som praktiska utmaningar.

Det här är ett måste-event för dig som är CISO, CSO, CIO eller liknande, där du får höra mer om de senaste hotbilderna och får ta del av råd och andras erfarenheter kring säkerhetsstrategier och skydd.

Bland ämnena vi vill diskutera finns:

  • Aktuella hotbilder i en osäker omvärld
  • Ransomware angår alla – strategier, lärdomar och praktiska råd
  • Resilience – så rustar du en motståndskraftig organisation
  • Att säkra ett land – Sveriges cybersäkerhet i fokus
  • Desinformation och social ingenjörskonst – mjuka delar som kräver hårt motstånd
  • Efter Log4j: Open source – mindre säkert än du tror?
  • Kompetensbristen – så lockar du säkerhetsproffsen
  • Komplexitetspusslet – säkerhet när både data och medarbetare sprids ut
  • Krishantering – så agerar du som ledare när det värsta händer
  • Security by design – bygg säkert från början
  • Zero trust på riktigt – vem litar du på?
  • Så kan artificiell intelligens öka säkerheten

Jag vill delta på Security Day

Security Day är ett kostnadsfritt, digitalt invite-only-event för dig som är CSO, CISO, CIO eller har en liknande roll på ett slutkundsföretag. Är du intresserad av att delta, skickar du en intresseanmälan via formuläret nedan, därefter återkommer vi inom kort. Antalet platser är begränsat.

Bland talarna

Fler talare tillkommer löpande.

Agenda

08.00-08.40 Två parallella morgonseminarier

Faceless is an underground service that operates as a dark web shop, selling access to compromised computers and smartphones.

In this session, we will walk through our tracking and linking of threat actors and TTP's relating to Faceless using our security intelligence.
This talk will be of interest to threat intelligence, SOC and incident response teams who defend against cybercrime and fraud and wish to understand how Recorded Future can be applied to real-life incidents and investigations.

Toby Wilmington, Senior Solutions Engineer, Recorded Future

The amount of data grows exponentially, and people struggle to find the right information at the right time. More and more IT systems, web services and apps are adopted to optimize value creation in a specific use case.

Local optimization reduces organizational productivity and increases the attack surface for cyber-criminals.

So, do we need to pick one, or can we have it all? Powerful tools for each use-case, smooth flow of information across the organization, and a robust security model?

Ville Somppi, Vice President, Professional Services Solutions, M-Files

Dagens moderator inleder eventet.

Katarina Strömberg, eventchef, Foundry

  • How has the insider threat changed and what does it now look like?
  • How foreign states have grown their insider recruitment capabilities
  • Why your insider program needs to be focused on employee satisfaction and hope
  • How do we build or develop an inclusive, uplifting and supportive program that reduces risk but leaves our employees empowered?

Lisa Forte, Social Engineering and Cyber Security Expert

En genomgång gällande säkerhetsbrister som är viktiga att tänka på när det gäller open-source produkter och system. Trender och nyheter som gör att ni kan höja cybersäkerheten inom organisationen gällande open-source.

Jonas Lejon, Senior Cyber Security Specialist

Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.

Mer information kommer inom kort.

11.00–11.55 Tre parallella kunskapsspår

Modern WAFs are powerful but they can be complex to manage and operate.  From deciding on deployment architecture and requirement mapping to DEVOPs (CI/CD) integration and finalising the myriad of other considerations before moving to the tuning and operationalisation phase, all this creates complexity and confusion.

As a result, modern WAFs can be costly to implement in both commercial and staffing terms. Join Jay Coley, Lead Security Strategy at Fastly, as he demonstrates how you can reduce these issues to ensure your WAF deployments are as flexible and as simple as possible, all the while maintaining rule accuracy and WAF usability.

Jay Coley, Lead Security Strategy at Fastly

Hoten från ransomware är större än någonsin och många företag har gjort stora åtaganden för att skydda sig mot angrepp. När attackerna blir fler och allt mer sofistikerade och utförs med stöd från avancerad teknik ställs säkerhetsfrågan på sin spets. Dags att ta hoten på allvar! Hur planerar du för att både motverka intrång men även hantera attackerna när de sker? För vem vet egentligen vem som blir nästa måltavla om 11 sekunder?

HPE och VEEAM har marknadens bästa plattform för säker lagring och snabb återställning av data i händelse av attack. I den här sessionen möter du Mikael Edwardsson, Enterprise Architect & Storage Ambassador på HPE och Claes Rinaldo, Senior Partner Manager på VEEAM. Tillsammans beskriver de läget och ger tips på hur du med rätt stategi kan hantera hoten med stöd från en zero trust arkitektur samt hur du snabbt återställer verksamheten till normaliserad drift i de fall attacken mot förmodan skulle ske.

Mikael Edwardsson, Enterprise Architect & Storage Ambassador, HPE
Claes Rinaldo, Senior Partner Manager, VEEAM

With the MITRE ATT&CK framework, you can understand the modus-operandi of potential attackers. But how exactly can you use this framework to stop ransomware?

A typical ransomware attack has five stages: Initial exploitation, installation, backup destruction, encryption, and extortion. In this talk, I will try to map each of these stages to the different tactics and techniques identified in the MITRE ATT&CK. The objective is to understand the intricacies of ransomware so that you can defend against it effectively.

Agenda:

  • Tactics, techniques and procedures covered in the MITRE ATT&CK framework
  • What makes ransomware such a big threat for organizations?
  • Mapping the 5 stages of ransomware to the MITRE ATT&CK
  • Tips for effective defense

Ram Vaidyanathan, Cybersecurity specialist, Manageengine.

With many organizations now deploying cloud native applications based on micro-services, using containers, VMs and serverless functions, they are faced with new security challenges and threats. Having worked with hundreds of customers on cloud native implementations in the last few years, we've come to the realization that any cloud native security strategy must address these three areas - the build phase of applications, the infrastructure on which applications run, and the workloads themselves.

In this talk, we will show how this holistic approach creates an opportunity to automate and improve security to previously unattainable levels, while enabling agile digital transformation and cloud enablement initiatives.

Jonathan Campbell, Solution Architect, Aqua

The threat in IT security is constantly changing due to the constant movement and development in Malware. Organiztations must therefore look at their IT security in a new perspective to keep up.

At VIPRE’s speak Torben Clemmensen IT Security Specialist will talk about how to add an extra layer of security, as well as how to benefit from moving that layer further out. This will create an extra ring of security that captures, cleans and tests all files and websites for malicious code before it hits the computer, server and thereby network.

Torben Clemmensen, IT Security Specialist at VIPRE Security Group

Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.

Mer information kommer inom kort.

I denna föreläsning ifrågasätts utgångspunkten människan som den svaga länken. Tanken är att ge insikt i vilka förutsättningar användare har att faktiskt efterleva de förväntningar som säkerhetsexperter, explicit eller implicit, har på dom. Presentationen syftar till att öppna för en diskussion om hur användarperspektiv kan integreras i säkerhetsarbete, och hur nuvarande praktik kan förändras för att öka den grundläggande säkerhetshygienen.

Joakim Kävrestad, Forskare inom cybersäkerhet

14.00–14.25 Två parallella kunskapsspår

Sättet vi jobbar på har förändrats, för alltid. Vårt nya hybrida arbetssätt, tvingar företag att tillämpa allt striktare säkerhetspolicies och lösningar för att skydda företaget från yttre angrepp. Men på en bekostnad av de anställdas frihet och  flexibilitet. Men du behöver inte göra den kompromissen! Med ett Zero Trust tänk kan du få både och.

På denna session kommer vi prata om hur IT kan hjälpa anställda att vara produktiva, oavsett var dom är, utan att exponera sitt nätverk eller applikationer för hot.

Gustav Pamenius, App Delivery and Security Specialist, Citrix
Nichlas Ströberg, Senior Systems Engineer, Citrix

Today, cybersecurity and the threat of ransomware attacks are top concerns for every industry throughout the globe.  This session will focus on the solutions that comprise the industry’s most comprehensive, compliant, and secure ransomware resiliency platform.  Solutions which help provide valuable peace of mind, reduce risk, and ensure you can protect, detect, and recover your data and stay resilient against the ever-evolving threat of ransomware.

Petter Sveum Chief Architect, Veritas Technologies LLC

I vår uppkopplade värld har många fått insikten att de enheter vi bär med oss kan röja viktig information. Telefoner och datorer är nu mera inte välkomna in i de känsliga mötena. Detta "ställer till det" för de som veta vad som verkligen sägs bakom de stängda dörrarna. I denna dragning kommer ni få insikt i om begreppen obehörig avlyssning, övervakning och spårning, och vad en organisation kan göra för att skydda sig.

Följande är exempel på saker som kommer tas upp:
▪ Lagrum och aktörer,
▪ Vad är en så kallad "bugg", hur fungerar de och hur kan de se ut,
▪ Hur kan avlyssning ske och vad krävs för en antagonist ska lyckas,
▪ Vad är TSU (Teknisk säkerhetsskyddsundersökning) eng. TSCM,
▪ Vad är ett så kallat godkänt rum och hur kan en organisation skydda sig.

Richard Widh, Grundare, ägare & VD, Ancautus AB

Passa på att chatta med branschkollegor och kolla in vad som händer i Expo-området.

En kris när det gäller dataintrång, läckor, hackerattacker med mera kan innebära så mycket och så många olika saker. Det kan handla om krav på lösensummor, personuppgifter som stjäls och sprids med mera. Samtidigt är det ändå samma mekanismer vi pratar om och samma sätt att hantera dem, även om det i grunden handlar om olika sakfrågor. Det är också viktigt att förstå att det handlar om kriminell verksamhet.

Vad ska man tänka på när en kris inträffar och vilka lärdomar finns att dra från andra? Jeanette Fors-Andrée är krishanterare, medietränare och medierådgivare berättar mer om och ger råd och tips kring mediehantering och kommunikation.

Varför är det så viktigt att äga den egna berättelsen, hur ska man paketera sitt budskap och på vilket sätt ska man kommunicera?

Jeanette Fors-Andrée, Krisexpert

Konspirationsteorier är attraktiva meningsskapande berättelser som kommunicerar desinformation. Oavsett hur stark den yttre cybersäkerheten är i din organisation finns det en risk att trojanska hästar som konspiratoriska berättelser tar sig genom de mänskliga och mjukare skalen och skadar ditt företag eller din organisation.

Andreas Önnerfors, professor i idéhistoria berättar mer om:
▪  Konspirationsteorier som effektiva verktyg i viral informationspåverkan
▪  Hur ditt företag/din organisation kan drabbas inifrån och utifrån
▪  Vad du kan göra för att utveckla motståndskraft mot falska budskap

Andreas Önnerfors, professor i idéhistoria

Efter Rysslands invasion av Ukraina har säkerhetsläget i Sverige försämrats, och vi måste alla anpassa oss till en ny verklighet. Idag är cyberangrepp och hybridattacker ett ständigt överhängande hot mot vårt digitaliserade samhälle. Hur ska svenska organisationer tänka kring sin beredskap?

Välkommen till en spännande session där cybersäkerhetsexperten Marcus Murray avslöjar hur cybersäkerhetsläget har förändrats – och hur svenska organisationer bör rusta upp sitt digitala försvar. Du får unik inblick i verklighetens cyberattacker och den senaste tidens utveckling.

Bland annat får du insikter om:
▪  Hotbilden mot organisationer idag
▪  Vad vi har lärt oss från cyberkriget mot Ukraina
▪  Vad din organisation kan göra för att skydda sig

Marcus Murray, grundare av Truesec Group

Moderatorn avrundar och avslutar Security Day.

(Med reservation för ändringar.)

Vill du få löpande information om Computer Swedens event?

Lämna din mejladress för nyheter om programmet och erbjudanden

Är du intresserad av att tala på Security Day? Mejla katarina.stromberg@idg.se och berätta vad du vill prata om.

Eller är du intresserad av våra partnerpaket? Kontakta oss så berättar vi mer om möjligheterna!

Bli partner

Partner

Vipre

Fastly

Aqua Security

Darktrace

M-Files

Veritas

Arrow

Citrix Systems Sweden

Citrix grundades på en central princip: att se till att världens appar och data är säkra och lätta att komma åt. Var som helst. När som helst. Och på alla enheter eller nätverk.

Vi påbörjade detta för 30 år sedan när vi lanserade fjärråtkomst. Och vi har aldrig ångrat oss.

Vi har alltid tyckt att teknik bör befria oss. Låta organisationer flytta fram gränserna för produktivitet och innovation. Ge människor möjlighet att arbeta var som helst och när som helst. Skänka sinnesro till IT eftersom viktiga system alltid är tillgängliga och säkra.

Det är därför vi på Citrix strävar efter en värld där varje människa, varje organisation och allting hör ihop. En plats där all verksamhet är digital verksamhet. Där organisationer överallt använder molnet, mobila- och Big Data för att uppfinna nya affärsmodeller och tänka nytt om hur vi arbetar och lever. En värld där våra kunder kan göra det omöjliga möjligt.

Kort sagt är vårt mål att göra tekniken till en befriare. Igen.

ManageEngine

Recorded Future

HPE

Veeam

Kontakta oss

Katarina Strömberg
Eventchef, IDG
0708-884 266
katarina.stromberg@idg.se

Christine Karlsson
Projektledare
070-26 56 788
christine.karlsson@idg.se