Tack för i år!

Det sägs att det bara finns två typer av företag. De som har blivit hackade och de som har blivit hackade, men inte vet om det.

På NGT Göteborg 2019 handlar det om hoten mot ditt företag och mot dina data. Det handlar om gårdagens hot, om dagens hot och, framför allt, om morgondagens hot. Hur skyddar vi oss mot virus, stöld av data, nätfiske, trojaner, stöld av identiteter och lösenord, spionprogram, botnät och den kanske svagaste länken av dem alla – den mänskliga faktorn?

Hoten blir bara fler och fler, samtidigt som det som behöver skyddas också ökar. För några år sedan var det om servrar, användares dator och nätverk. I dag handlar det dessutom om allt från smarta klockor och bilar till nationell elförsörjning. Att lägga steget före it-kriminaliteten är ett hårt jobb, det gäller att veta vilka hot som finns och hur man skyddar sig mot dem. Dessutom kommer det hela tiden nya regler, lagar och direktiv att ta förhålla sig till.

På NGT möter du både internationella och svenska experter, hackare, myndigheter, företagen som ligger i täten samt Sveriges it-säkerhetsproffs. Vi ses där!

Intresseanmälan

Lämna din mailadress så håller vi dig uppdaterad med det senaste!

Programpunkter och diskussionsämnen:

  • Wearables
    Smart watches och aktivitetsarmband sporrar oss till bättre hälsa och underlättar vår vardag, de är smidiga hjälpmedel och dessutom snygga accessoarer. Över 100 miljoner enheter har sålts årligen de senaste åren globalt. Men hur säkra är de? Hur hanterar smarta klockor och aktivitetsarmband egentligen våra data och hur enkelt kan de hackas? Förbered dig på en hel del överraskningar.
  • Dataexplosionen
    På 90-talet skrattades det till och med åt konceptet terabyte. Det kändes som ett orimligt mått på digital lagring. Idag kostar en hårddisk på en terabyte runt 400 kronor. Priserna fortsätter nedåt och datamängder ökar exponentiellt. Vi har tillgång till mer information och data än någonsin, men hur skyddar vi dessa enorma datamängder på bästa sätt? Hör experterna dela sina erfarenheter och tips.
  • Lösenordskaoset
    Nu är det nog. Svåra, krångliga och framför allt osäkra lösenord är gårdagens lösning. Allt fler röster höjs för att lösenordens tid är förbi. Nu måste vi använda andra, säkrare inloggningssätt. Lär dig mer om framtidens autentisering.
  • Regler, direktiv och lagar
    Över ett år har passerat sedan GDPR började gälla. Den första vågen har lagt sig, men vad har hänt hittills och vad händer framöver? Kan vi dra några slutsater av vilka praktiska effekter GDPR gav?
  • Den mänskliga faktorn
    De tekniska lösningarna som skyddar system och data blir allt smartare. Vi människor borde bli det också, men så är inte alltid fallet (tänk ”kommandorörelse”). Hur tar vi hänsyn till den ständigt närvarande säkerhetsrisken ”den mänskliga faktorn”?

Talare

Talarlistan uppdateras löpande – håll koll!

Program

08.15 - Registreringen öppnar

Starta dagen med en god kopp kaffe innan programmet drar igång.

Välkommen till Next Generation Threats i Göteborg 2019

Moderator Katarina Strömberg hälsar dig välkommen. Vilken spännande dag det kommer att bli!

Opening keynote: Lisa Forte – social engineering and how to be prepared

Lisa Forte will walk you through the very darkest side of human nature. You will hear about how social engineering works as well as some unbelievable cases that highlight just how far attackers will go to get what they want.

Lisa will leave you with some easy actions to implement to make your company, yourself and your family safer.

Lisa Forte, Social Engineering and Cyber Security Expert

Så jobbar Sveriges nationella Computer Emergency Response Team

Vad gör egentligen Sveriges nationella Computer Emergency Response Team? Och hur kan deras arbete vara till nytta för oss alla?

Karl Selin har arbetat med it-säkerhet i drygt 20 år och har varit verksam på flera stora myndigheter. Han har även arbetat som konsult med uppdrag som utbildare, föredragshållare, penetrationstestare med mera. I dag är Karl it-säkerhetsspecialist på funktionen CERT-SE på Myndigheten för samhällsskydd och beredskap.

Hör honom berätta mer om hur CERT-SE jobbar och hur vi kan både bidra till och dra nytta av deras arbete.

Karl Selin, it-incidenthanterare och it-säkerhetsspecialist, MSB

10.15 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Wearables – En attackvektor via blåtand som du förmodligen inte visste om

Digitaliseringen och den snabba teknikutvecklingen har skapat en mängd nya produkter och tjänster där säkerhet i många fall har lämnats utanför. Vi diskuterar dagligen olika angreppstekniker och dess risker, men väldigt ofta underskattar vi dem.

Wearables underlättar vår vardag men kan snabbt bli en mardröm. En tankeväckare som gör att smarta klockor och aktivitetsarmband inte är lämpliga när skyddsvärd information ska hanteras.

Sams presentation visar hur angripare via wearables kan läsa skyddsvärd information för att sedan utföra sin attack och orsaka betydande skador.

Sam Eizad, it-säkerhetskonsult, Certezza

Keynote: Vilken är den svagaste länken – tekniken eller människan?

Hur ska du kunna skydda din verksamhet och dina användare mot en miljardindustri av hackare? Cyberhoten utvecklas konstant, de ökar i frekvens och svårighetsgrad. Att skydda med hjälp av mjukvara är beprövat men det räcker inte längre. Med allt mer sofistikerade attacker kan även dina anställda utgöra ett indirekt hot.

Anna Josefson, produktchef, HP och Stefan Berglund, affärsområdeschef, HP

Attainable Solutions, Outsize Impact, No Change: Why The Biggest Security & Privacy Problems Still Aren't Fixed

What do Twitter direct messages, Android permissions, and Apple iCloud backups have in common? They all have security and privacy problems that the Electronic Frontier Foundation is pushing to fix.

This talk will present nine features that – whether because of business decisions, design choices, or plain old security holes – are standing in the way of better user security and privacy. From social media companies to operating systems, from encryption design to retention policies, all of these problems share a common thread: well-known security and privacy issues that have attainable fixes and an outsize impact on people's lives.

You will leave with a better idea of why these problems exist in the first place, why their seemingly straightforward fixes are so hard to achieve, and how you can help push for improvement.

Gennie Gebhart, Associate Director of Research, Electronic Frontier Foundation

12.10 - Lunch

Dags att fylla på med energi. Lunchen serveras i vårt utställningsområde.

Två parallella kunskapsspår

Välj mellan föreläsningar i två parallella spår. Föreläsningarna handlar om AI, säker arkitektur, security management med mera.
Passen är 25 minuter långa med en fem minuters paus mellan varje så att du kan välja fritt.

13.10 - 13.35

Hacking Lambada: Forensic Techniques for Unveiling the Hacker’s Forbidden Dance

Similar to a crime scene investigation, well-done forensics can provide network security teams with the DNA clues of an attack. At the same time, it provides the intelligence to prevent new attacks and perform the effective remediation. When it comes to operating system and after-attack traces, it is not that bad as all traces are gathered in one place – your infrastructure. Even though hackers use techniques to remain on the loose, you can always dig into the different areas of the operating system, extract the evidence, build a timeline and become familiar with what actually happened.

During this super intense session, Paula will demonstrate different real-life examples and scenarios of the attacks, recreate the hacker’s steps and gather evidence in order to reveal the malicious activities. All examples used during the session are based on true stories!

You will also become familiar with the not-so-obvious settings and solutions that help a lot in the hardening process. The session includes authored tools so don’t miss it!

Paula JanuszkiewiczCEO and founder of CQURE

Träna ditt Blueteam med AI

Hur får du ut mest av din "Blue Team"-satsning? Hur utvärderar du AI och hur får du AI att öka din förmåga och din beredskap?

Dessa frågor kommer Patrick Kall, som har jobbat med IT och informationssäkerhet i över 25 år, att försöka besvara.

Patrick Kall, Senior Advisor - Security Architecture & Incident Response, Telenor Group

13.40 - 14.05

Leveraging Threat Intelligence for Cyber Resilience and Data Protection

Over 90 percent of cybercrime exploits begin with email, making it the single biggest threat vector to organisations and the data they manage.

In this talk, Kiri Addison, Head of Data Science for Threat Intelligence at Mimecast, will look at some current examples of threats taken from the billions of malicious emails Mimecast blocks every month.

Kiri will also discuss some of the attacks expected to pose a significant risk over the next year and beyond.

Kiri Addison, Head of Data Science for Threat Intelligence at Mimecast.

Detecting Tomorrow’s Threats Today with Mature AI & Machine Learning

Traditional defenses just aren't made to keep up with today’s advanced threats that are growing in volume and sophistication.Learn how AI and machine learning (ML) capabilities are key to combating and preventing evolving attacks.

Dennis Bergström, Systems Engineer, Fortinet

14.10 - 14.35

Spår 1: Lösenord – olösligt problem eller något som ger nya möjligheter?

Även nästa generation kommer att utsättas för svaga lösenord som utnyttjas av angripare. Hur fungerar det i praktiken när en angripare utnyttjar svaga lösenord och hur skyddar vi oss bäst mot det? Mattias Gröndahl, senior konsult på PwC med fokus på incidenthantering, lösenord med mera, delar med sig av erfarenheter och spaningar.

Mattias GröndahlSenior Manager, PwC Cyber Security

Spår 2: Cyberattacken – från angriparens perspektiv

I den här föreläsningen kommer vi att väva samman teori med praktik och erfarenhet. Du kommer att få följa en cyberattack med perspektivet av en angripare. Vi kommer att börja med insamling och underrättelser om målet, och sedan arbeta oss igenom hela kedjan av attack-aktiviteter för att slutligen kopiera ut företagshemligheter från organisationens nätverk.

Vid varje steg kommer vi att identifiera vilka tekniker angriparen använder och hur vi eventuellt skulle kunna ha upptäckt, förhindrat eller begränsat angriparens metoder och verktyg.

Efter föreläsningen kommer du ha bättre förståelse för och kunskap om hur cyberangrepp genomförs och hur du kan skydda din organisation.

Christoffer Strömblad, senior rådgivare vid Polismyndigheten

A pragmatic approach to pwning your network

When it comes to compromising a network, attackers often have more than one option. Real-life hacker Pieter Hiele will walk you through the choices that influence how hackers work, provide insight in both old and new techniques, show examples of successful attacks, and discuss how different attack scenarios could have been prevented.

Pieter Hiele, security consultant & freelance hacker

15.10 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Assurans – vikten av att kunna kravställa säkerhet under ytan

Assurans är en viktig säkerhetsaspekt som långt ifrån alla tänker på, inte minst vid stora upphandlingar men även då man köper något privat. Assurans är den ena halvan av cybersäkerheten som ofta glöms bort vilket gör att många kan ha medvetna eller omedvetna säkerhetshål i sina it-produkter.

Till skillnad från exempelvis funktionstester, där man beskriver vad man vill ha och på olika sätt kan bekräfta att man också får det, är det svårare med assuranspespektivet.

Frågor man bör ställa sig är till exempel:

Hur vet jag att den här it-produkten är säker?

Vem påstår det och vem har testat det?

Vem har kodat och hanterat versionshanteringen?

Hur vet jag om någon manipulerat med it-produkten på vägen efter det att den lämnade leverantören?

Dessa och många fler frågor är relevanta att ställa, men det görs sällan. Det är många gånger svårt att själv utan erfarenhet ställa bra och konkreta frågor till en leverantör inom assuransområdet om man inte vet vad det handlar om. Många gånger blir det fel och man får svar som man frågar.

Mikael Åkerholm, CISO, Kronofogdemyndigheten

Hacker Powered DevSecOps and how you can benefit from it

Martin Airault, bug bounty advisor at HackerOne, will cover the how the pressure to keep up with the rapid pace of software development means security falls by the wayside and what risks that poses.

Using real life case studies and examples, Martin will share how harnessing the power, energy and sheer size of the hacking community helps those organisations keep up with security at the same time.

Finally, Martin will look at how we can ensure security is built in throughout the development process and how hackers can be a part of that. He will look at some of the lessons developers can learn to ensure the previous generations' mistakes are not repeated.

Martin Airault, bug bounty advisor, HackerOne

Så har svenska hackare påverkat it-branschen – en härligt nostalgisk tillbakablick

Hör David Jacoby och Pontus Berg, båda med spännande rötter inom svensk hackerkultur, berätta hur den så kallade knäckarkulturen fungerade, vilka tekniker som användes, hur vissa saker inte har förändrats i dag (trots miljardbudgetar inom it) och hur dåtidens hack påverkat dagens it-bransch.

Och det här är två personer som vet vad de talar om. David Jacoby är medgrundare till #hack.se och #SweHack och Pontus Berg har en ledande position inom hackergruppen FairLight.

David JacobySenior Security Researcher, Kaspersky Lab & Pontus Berg, CEO/Senior consultant, Bergatrollet AB

Closing keynote: Paula Januszkiewicz – Attacks of the Industry: A View into the Future of Cybersecurity

Are there any attacks that are effective, reliable and almost always work? Of course! Even though an organization manages well the infrastructure, patches are regularly installed, the network is monitored – there are attacks that are still working perfectly as it is really a matter of misconfiguration rather than serious security vulnerability.

Could cloud technologies help it? Are Office 365, Azure, Amazon Web Services etc. secure? How to measure it? Is it worth to move some of the services to the cloud and mitigate the risk of a breach?

The problem is that some infrastructure mechanisms rely on the type of communication used within the attacks and they use it for the normal communication: single sign-on authentication, service accounts, network sharing etc. and in the vast majority of organizations that can be leveraged!

Join Paula during this keynote to become familiar what are the biggest mistakes in infrastructure security that from the attacker perspective can be pretty much always exploited and leave the conference with suggestions & ideas how to reach the next level of security in your workspaces.

Paula JanuszkiewiczCEO and founder of CQURE

AW, mingel och skarpt nätverkande 

Avsluta dagen på topp och häng kvar en stund i vårt utställningsområde och mingla med deltagare, talare och partners. Smält dagens upplevelse, dela insikter och njut av något gott att dricka.

Med reservation för eventuella ändringar.

Plats: Trädgår’n Göteborg

Next Generation Threats arrangeras på Trädgår’n Göteborg. Centralt läge, luftig miljö och fin service – här finns alla förutsättningar för att du ska trivas under dagen.

När: 18 september, kl 08.00–17.00 (AW från kl 17.00)
Adress: Nya Allén 11, Göteborg

Det här får du som deltagare

  • Inspiration och praktisk kunskap från ledande experter inom it-säkerhetsområdet
  • En heltäckande överblick av de senaste trenderna och arbetssätten
  • Nätverka med 250 branschkollegor som står inför liknande utmaningar som du
  • Mat, dryck, frukt och AW – vi håller din energinivå på topp under hela dagen
  • Konkreta tips och case på hur du skyddar dig mot kommande hot och sårbarheter

”Sveriges bästa och mest meningsfulla it-säkerhetsevent”

– Magnus Näriäinen, Nsec

Våra partners 2019

HP

Fortinet

Mimecast

Mimecast (NASDAQ: MIME) makes business email and data safer for 19,900 customers and millions of employees worldwide. Founded in 2003, the Company’s next-generation cloud-based security, archiving and continuity services protect email and deliver comprehensive email risk management in a single, fully-integrated subscription service. Mimecast reduces email risk and the complexity and cost of managing the array of point solutions traditionally used to protect email and its data. For customers that have migrated to cloud services like Microsoft Office 365, Mimecast mitigates single vendor exposure by strengthening security coverage, combating downtime and improving archiving.

Mimecast Email Security protects against malware, spam, advanced phishing and other emerging attacks, while preventing data leaks. Mimecast Mailbox Continuity enables employees to continue using email during planned and unplanned outages. Mimecast Enterprise Information Archiving unifies email, file and instant messaging data to support e-discovery and give employees fast access to their personal archive via PC, Mac and mobile apps.

Bli partner!

Bli partner till Next Generation Threats Göteborg och nå ut till Sveriges tech-publik. Hör av dig till oss så berättar vi mer om möjligheterna.

Anmäl intresse

Kontakta oss

Katarina Strömberg
Executive Event Editor
katarina.stromberg@idg.se
+46 708 88 42 66

Rasmus Halonen
Marketing Coordinator
rasmus.halonen@idg.se
+46 709 48 85 87

Alexandra Appelqvist

Alexandra Appelqvist
Partnership & Project Manager
alexandra.appelqvist@idg.se
+46 729 77 57 08

Felicia Steen

Felicia Steen
Project Manager
felicia.steen@idg.se
+46 735 98 22 20