Tack för i år!

Next Generation Threats Göteborg

Akut säkerhet. Långsiktig säkerhet. Säkerhetstrender och kommande hot. Ny teknik, nya hot och nya möjligheter. Next Generation Threats är dagen då it-säkerhet ur alla aspekter är i centrum.

Säkerhet är inte längre enbart en it-fråga. Alla på företaget måste tänka säkerhet och säkerhetsmedvetande måste komma in tidigt i alla projekt.

På Next Generation Threats Göteborg 2018 får du en heltäckande överblick av vilka hot och angrepp vi står inför. Här möter du såväl hackare som experter som delar med sig av aktuella case och trender inom it-säkerhet. Välkommen!

Intresseanmälan

Lämna din mailadress så håller vi dig uppdaterad med det senaste!

Det senaste under ett och samma tak

Med över 20 talare på plats ger Next Generation Threats en heltäckande överblick på det senaste inom it-säkerhet just nu. Inspirerande keynotetalare och experter blandas med konkreta kunskapsspår, frukostseminarier och nätverkande aktiviteter.

Efter en inledande, inspirerande förmiddag med både nulägesrapport och en titt på hot som väntar runt hörnet kommer vi att dela upp eftermiddagen i fyra, mer nischade spår:

AI, maskininlärning och dataanalys

  • Artificiell intelligens, AI, och lösningar för maskininlärning ger möjligheter att förebygga och identifiera olika potentiella hot.
  • Vad händer när AI-lösningar även används av angriparna?

Säkerhet i molnet

  • Så säkrar du det som lagras i molnet.
  • Potentiella hot mot och risker med molnlösningar.

Säker arkitektur

  • Hur får man in säkerhetstänkandet i ett tidigt skede av processer och projekt?
  • Arkitektur – hur bygger man säkra lösningar?

Security management

  • Den mänskliga faktorn, så hanterar du den.
  • Kompetensbristen. Kunskap om it-säkerhet kommer att vara en bristvara i framtiden. Hur ska företag kunna hitta rätt personal? Och hur ska man behålla den?

Och mycket mer!

Program

07.45 - Registreringen öppnar

Starta dagen med en god kopp kaffe innan programmet drar igång.

Frukostseminarium med Detectify: I huvudet på en white-hat hacker

Linus Särud, 19, började sin it-säkerhetskarriär som 14-åring när han hittade kritiska sårbarheter hos Google. Han kommer att förklara hur hackare, på både den goda och onda sidan, attackerar sajter och kombinerar sårbarheter för att exploatera IT-system och komma åt känslig data. Du kommer bland annat lära dig vad en XSS i kombination med en misskonfigurerad cross domain.xml-fil kan leda till. Med hjälp av konkreta kodexempel och säkerhetsresearch gjord av Detectifys säkerhetsteam kommer han utbilda dig i hur du på bästa sätt skyddar dina system från hackare.

Linus Särud, security researcher, Detectify

Observera: Frukostseminariet kräver separat (kostnadsfri) föranmälan. Mer information kommer närmare eventet.

Välkommen till Next Generation Threats i Göteborg 2018

Moderator Linda Filippa Vikström hälsar dig välkommen. Vilken spännande dag det kommer att bli!

Opening keynote: Intelligence Driven Cyberspace Operations

Mr. de Souza will cover the old tradecraft of intelligence being applied to modern cyber threat analysis. His presentation will explore the importance of actionable intelligence as a critical component of cyberspace operations at higher echelons where decision-making must be driven by reliable intelligence. The presentation will help the audience to identify trends and changes in the activities of cyber adversaries.

Paul de Souza, founder/director, Cyber Security Forum Initiative (CSFI)

Manipulation, desinformation och påverkan – rykande färska exempel

Ordet "påverkansoperation" har förekommit flitigt i den allmänna debatten de senaste tre åren. Budskapet är oftast att påverkansoperationer blir allt vanligare, och att man ska se upp för dem, men det är sällan man får någon tydlig förklaring eller exemplifiering av vad en påverkansoperation faktiskt är för något.

Vi ska försöka råda bot på det genom att titta närmare på några av de fall vi sett den senaste tiden, ibland i form av rena desinformationskampanjer, men också operationer där man aktivt inhämtat eller manipulerat information.

Leif Nixon, säkerhetsanalytiker, Nixon Security

10.15 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Under the Hood – The Automotive Challenge

In an average 5-year old car, there are about 30 different computers on board. In an average new car there’s double than that, and in some cases – up to a 100. That’s a network the size of what a SMB would have, only there’s no CIO/CISO, and not even a part-time IT guy. We have no idea what’s going on under the hood. To add to the complexity, there are between 2 and 5 different bus types in a modern car. With different protocols and even different wiring, a modern car’s network diagram is a CISO’s nightmare.

There are many challenges in the automotive domain. From strict development regulations, through very long development cycles, to very little security by design in vehicles currently on the road - working in this domain is challenging, to say the least.  But unlike almost anywhere else, this time the defense might actually have a standing chance.

In this talk, we will share our experience in the automotive domain. We will explain the complexity of the playing field, share examples of the problems we’ve encountered, and talk about the challenges involved.

Inbar RazSecurity Architect at Argus Cyber Security

Keynote Partner: The forgotten piece of endpoint security in your office

Security breaches involving compromised devices have more than doubled in the past six years and HP believes prevention is better than cure. Learn how using the world’s most secure and manageable PCs and Printers; the forgotten piece of endpoint security; can prevent data leaking from your network.

Howard RobertsSenior Technologist, Europe, Middle East & Africa region, HP

The State of Cyber Crime and the elusive cyber criminals – targets and tactics

An overview of cyber crime, real world operational cases investigated and prosecuted, including organised crime groups attacking financial institutions, dark markets that facilitate cyber trade, internet frauds, phishing and hacktivist attacks.

Charlie McMurdie addresses the urgent, vital need for appropriate cyber security measures, both physical, human and digital, examining the strategic nature of the precautions required now and in the future and gives operational examples of investigations dealt with in the past. Covering hackers attacking governments, banks and retailers, organised criminals stealing our personal information, from state sponsored attacks to juveniles having fun. Charlie highlights how and why every organization is potentially vulnerable to Ransomware, Ddos and Data breach and looks at the impact and critical incident issues following attacks.

Presentation by Charlie McMurdie, former Detective Superintendent with 32 years of experience in the Metropolitan Police, who served as Scotland Yard’s head of Economic and Cyber Crime and built the Police Central e-crime Unit, a world class cyber crime capability and national cyber crime investigative and enforcement body of the United Kingdom. She was the country’s top law enforcement officer in the fast moving, complex, international world of hacking, cyber crime and online fraud.

Charlie McMurdie, cyber crime and security expert

12.10 - Lunch

Dags att fylla på med energi. Lunchen serveras i vårt utställningsområde.

Två parallella kunskapsspår

Välj mellan AI/ML/Dataanalys och Säker arkitektur.
Passen är 25 minuter långa med en fem minuters paus mellan varje så att du kan välja fritt.

13.10 - 13.35

AI/ML/Data: Nästa generations AI-drivna phishingattacker

Inom de närmaste åren kommer AI att bli ett av de viktigaste verktygen för nätfiskeattacker och telefonbedrägerier. AI kommer att användas för att skapa texter och verklighetstrogna röster, för att med hög noggrannhet anpassa attackerna till utvalda företag eller enskilda individer och för att identifiera de offer som är mest mottagliga för en attack. Det här möjliggör nätfiske och bedrägerier på en helt ny skala.

Måns Thulin ger svar på de viktigaste frågorna inom ämnet: Hur kommer det att gå till? Vad blir konsekvenserna? Och vad kan vi göra för att förhindra eller försvåra elaksinnat användande av AI?

Måns Thulin, docent i statistik och konsult inom maskininlärning och dataanalys

Säker arkitektur: The Underground Economy – Human Currency

The Underground Economy, how does it work? We know that hackers and cyber criminals are stealing information from us, but why are they doing this? How and Why are they converting stolen information to money. In this presentation you will get a better understanding how you are part of the entire cyber crime economy.

David Jacoby, senior security researcher, Kaspersky Lab

13.40 - 14.05

AI/ML/Dataanalys: There’s a criminal attack gap… And it fits the IoT

In 2018, CDC data shows ransomware attacks are stagnating, while cryptojacking attacks are taking their place. The attack type of choice for the rookie criminal, their volume is exploding. On the high end, criminals invest a lot of time in understanding your business, who your suppliers are, and who your VIPs are, in order to perform high value BEC. The criminal middle class is slowly disappearing, and as with the economy, this is not good news.

In this talk, Eward Driehuis, Chief Research Officer at SecureLink, will do some light tealeaf reading, looking at missing puzzle pieces. What does this mean for the future, what’s the risk, and how can organizations prepare?

Eward DriehuisChief Research Officer, SecureLink

 

.

Säker arkitektur: AI New Cyber Battlefield

As the scale and complexity of cyber attacks grows faster than ever, new ways must be explored to fight back.

Using machines to perform tasks such as malware analysis and real-time anomaly detection means a faster time to protection, frees up analyst time for more advanced research, and marks a big step forward in the battle against cyber crime.

This session discusses how you can leverage machine learning and other artificial intelligence techniques to enhance and extend your existing detection methods.

Dennis Bergström, Systems Engineer, Fortinet

14.10 - 14.35

AI/ML/Dataanalys: Anfall vs. Försvar – en förlorad strid?

På det teoretiska planet vet vi inte med säkerhet idag om försvar mot en motståndares möjligheter att exploatera maskininlärning (ML) och att använda ML och AI är en förlorad strid, eller om en optimal strategi rentav kan ge försvararen ett övertag gentemot angriparen.

Janne Haldesten, specialist hos säkerhetsföretaget Sectyne, gör en exposé över var vi står idag utifrån den ML/AI-revolution som pågår, perspektiven mellan anfall och försvar, vad som händer där och samt hur detta påverkar – och kan komma att påverka – olika organisationer och vårt samhälle i stort.

Du får bland annat höra om:

- ML/AI-revolutionen

- En motståndares perspektiv

- Exploatering av maskininlärning

- Varför ML och AI är viktigt för cybersäkerhet

- Utmaningar och faror

- Framtidsspaning

Janne Haldesten, Principal specialist, Sectyne

Säker arkitektur: Säker it – säkerhetskultur som ökar it-säkerheten

Vilken är den minst säkra delen av informationssäkerheten – it-systemen eller användarna som administrerar och använder it-systemen? Hur kan vi göra den ”mänskliga faktorn” säkrare när vi har härdat alla tekniska it-system och faktiskt öka den totala säkerhetsnivån? Det kallas säkerhetskultur och omfattar alla i organisationen, från högsta ledningen till alla medarbetare.

Hur har du planerat och budgeterat för utbildning, tid för samarbete och dialog? Hur vi på olika sätt aktivt och medvetet kan skapa bättre säkerhet ska Margaretha Eriksson prata om.

Margaretha Eriksson, expert på informationssäkerhet och GDPR, Acando Consulting AB

14.35 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

15.05 - 15.30

AI: AI’s Role in Risk Reduction

What’s the impact AI can have for reducing risk in our organizations, and why is it important for the future of IT Security?

Henrik Akerstrand, Regional Director Nordics, Cylance

Seeing the Attacker’s View: A People-Centric Approach to Security

It’s no secret that modern attackers have pivoted to targeting people, largely via simple phishing emails. A simple internet search can tell them all they need to know about who has access to the system or data they are targeting.

You likely know that email fraud, or BEC, is costing organizations billions of dollars. But do you know why these attacks continue to reach new levels of success?

Join this session to learn how you can identify your most attacked and riskiest users and design better strategies and protections to stop these attacks before they reach your employees, customers, and business partners.

David Karlsson, Sales Engineer, Proofpoint

15.35 - 16.00

AI/ML/Dataanalys: Predictive security in a changing world

The internet can no longer be viewed as a static entity, it is by its very nature a living organism. It grows and evolves just like a human being. Most security today focuses on static protection, a living dynamic entity such as the internet requires protection that also lives and grows dynamically. This presentation will cover megatrends in security, including how the evolution makes it more difficult to protect us and what predictive security intelligence can do to cope with the modern threats that lie ahead.

Erkan Djafer, Consulting Systems Engineer, Cisco

Säker arkitektur: How to ensure the secure way is the easiest way

Rules, tools, and regulations are an incredibly visible part of our industry.  With GDPR, an incredibly amount of focus has been put on what processes we need to live up to, or how we need to handle storage of personal data. Many a magic black box has promised that it will secure our systems, but what about the people? How do we ensure that our colleagues and users know how to act securely and responsibly? What can we do to ensure that the secure way is the easiest way to act? Siren Hofvander, CSO at Min Doktor, will share her best advice on this challenge.

Siren Hofvander, CSO, Min Doktor

Jurassic datorpark – nya hot i en alldeles vanlig it-miljö

Var finns de stora it-säkerhetsbristerna i en större organisation? Hur skapar man ordning? Och hur man kan organisera sig så att bristerna inte uppstår? Johanna Mannung, säkerhetsarkitekt på Polismyndigheten, reder ut saken.

Johanna Mannung, säkerhetsarkitekt, Polismyndigheten

Avslutande keynote: Så hackas och attackeras moderna webbtekniker

Top-rankade white hat-hackaren Frans Rosén avslöjar vilka metoder som används för att hacka moderna webb-tekniker och vad dessa attacker kan resultera i.

Med egna exempel på hur han själv genom att använda postMessage och WebSocket-reconnect kom åt privata Slack-tokens visar han hur sårbara konfigurationer i både AWS och Google Cloud låter de som utför attackerna få full kontroll över dina tillgångar.

Häng med under 30 fullmatade minuter, ta del av nya attacker, bug bounty-berättelser och lärdomar som får dig att inse att de protokoll och policies du trodde var säkra med största sannolikhet inte är det.

Frans Rosén, security advisor, Detectify

AW, mingel och skarpt nätverkande 

Avsluta dagen på topp och häng kvar en stund i vårt utställningsområde och mingla med deltagare, talare och partners. Smält dagens upplevelse, dela insikter och njut av något gott att dricka.

Med reservation för eventuella ändringar.

Det här får du som deltagare

  • Inspiration och praktisk kunskap från ledande personer inom it-säkerhet

  • En heltäckande överblick av de senaste trenderna och arbetssätten

  • Nätverka med 200 branschkollegor som står inför liknande utmaningar som du

  • Mat, dryck, frukt och AW – vi håller din energinivå på topp under hela dagen

  • Konkreta tips och case på hur du skyddar dig mot kommande hot och sårbarheter

Proffs på tech sedan 2007

Next Generation Threats Göteborg arrangeras för fjärde året i rad av TechWorld, IDG, vars oberoende redaktion har bevakat it-säkerhet sedan 2007. Dagen samlar över 200 besökare från branschen och bjuder på en stor dos inspiration och kunskap kring aktuella hot, avslöjanden och detaljer kring dagens it-säkerhetsläge. Samt konkreta tips på arbetssätt och lösningar som ökar er säkerhet.

Plats: Göteborgs Konserthus

Next Generation Threats arrangeras på Konserthuset i Göteborg. Med sitt centrala läge, rymliga lokaler, god mat och service finns här alla förutsättningar för dig att trivas under dagen.

När: 25 september, kl 08.00–17.00 (AW från kl 17.00)
Adress: Götaplatsen 8, Göteborg

Eventet börjar om!

Våra partners 2018

SecureLink

HP

Detectify

Fortinet

Cygate

Cylance

Proofpoint

Bli partner!

Bli partner till Next Generation Threats Göteborg och nå ut till Västsveriges tech-publik.
Hör av dig till oss så berättar vi mer om möjligheterna.

Kontakta oss

Välkommen att kontakta oss om du har frågor, tips eller förslag.

Katarina Strömberg
Executive Event Editor

katarina.stromberg@idg.se
+46 708 88 42 66

Rasmus Halonen
Marketing Coordinator

rasmus.halonen@idg.se
+46 709 488587

Anna Nilsson
Event Director

anna.nilsson@idg.se
+46 707 71 40 51