Tack för i år!

Det sägs att det bara finns två typer av företag. De som har blivit hackade och de som har blivit hackade, men inte vet om det.

På NGT Stockholm 2019 handlar det om hoten mot ditt företag och mot dina data. Det handlar om gårdagens hot, om dagens hot och, framför allt, om morgondagens hot. Hur skyddar vi oss mot virus, stöld av data, nätfiske, trojaner, stöld av identiteter och lösenord, spionprogram, botnät och den kanske svagaste länken av dem alla – den mänskliga faktorn?

Hoten blir bara fler och fler, samtidigt som det som behöver skyddas också ökar. För några år sedan var det om servrar, användares dator och nätverk. I dag handlar det dessutom om allt från smarta klockor och bilar till nationell elförsörjning. Att lägga steget före it-kriminaliteten är ett hårt jobb, det gäller att veta vilka hot som finns och hur man skyddar sig mot dem. Dessutom kommer det hela tiden nya regler, lagar och direktiv att ta förhålla sig till.

På NGT möter du både internationella och svenska experter, hackare, myndigheter, företagen som ligger i täten samt Sveriges it-säkerhetsproffs. Vi ses där!

Intresseanmälan

Lämna din mailadress så håller vi dig uppdaterad med det senaste!

Programpunkter och diskussionsämnen:

  • Wearables
    Smart watches och aktivitetsarmband sporrar oss till bättre hälsa och underlättar vår vardag, de är smidiga hjälpmedel och dessutom snygga accessoarer. Över 100 miljoner enheter har sålts årligen de senaste åren globalt. Men hur säkra är de? Hur hanterar smarta klockor och aktivitetsarmband egentligen våra data och hur enkelt kan de hackas? Förbered dig på en hel del överraskningar.
  • Dataexplosionen
    På 90-talet skrattades det till och med åt konceptet terabyte. Det kändes som ett orimligt mått på digital lagring. Idag kostar en hårddisk på en terabyte runt 400 kronor. Priserna fortsätter nedåt och datamängder ökar exponentiellt. Vi har tillgång till mer information och data än någonsin, men hur skyddar vi dessa enorma datamängder på bästa sätt? Hör experterna dela sina erfarenheter och tips.
  • Lösenordskaoset
    Nu är det nog. Svåra, krångliga och framför allt osäkra lösenord är gårdagens lösning. Allt fler röster höjs för att lösenordens tid är förbi. Nu måste vi använda andra, säkrare inloggningssätt. Lär dig mer om framtidens autentisering.
  • Regler, direktiv och lagar
    Över ett år har passerat sedan GDPR började gälla. Den första vågen har lagt sig, men vad har hänt hittills och vad händer framöver? Kan vi dra några slutsater av vilka praktiska effekter GDPR gav?
  • Den mänskliga faktorn
    De tekniska lösningarna som skyddar system och data blir allt smartare. Vi människor borde bli det också, men så är inte alltid fallet (tänk ”kommandorörelse”). Hur tar vi hänsyn till den ständigt närvarande säkerhetsrisken ”den mänskliga faktorn”?

Talare

Talarlistan uppdateras löpande – håll koll!

Program

07.45 - Registreringen öppnar

Starta dagen med en god kopp kaffe.

Frukostseminarium – Så möter du riskerna med AI och maxar nyttan – redan i dag

Alla pratar om AI, men vad är det egentligen och var befinner vi oss i utvecklingen?

Starta dagen redan innan programmet drar igång med att höra när Åsa Schwarz berättar om morgondagens hot och möjligheter med artificiell intelligens och ger några råd om hur man kan förbereda sig på vägen dit. Behöver vi förändra våra arbetssätt redan nu för att fånga upp de nya riskerna och dra nytta av den nya tekniken fullt ut?

Åsa Schwarz är författare, cyberexpert och affärsutvecklingschef för Knowits säkerhetstjänster. Hennes nästa, spännande thriller (som kommer ut nästa år) handlar just om AI och säkerhet.

Det här är ett frukostseminarium du inte får missa!

Obs, frukostseminariet kräver separat föranmälan. Information om hur du gör kommer via mejl till dig som är anmäld till eventet.

Välkommen till Next Generation Threats i Stockholm 2019

Moderator Magnus Aschan hälsar dig välkommen. Vilken spännande dag det kommer att bli!

Opening keynote: Lisa Forte – social engineering and how to be prepared

Lisa Forte will walk you through the very darkest side of human nature. You will hear about how social engineering works as well as some unbelievable cases that highlight just how far attackers will go to get what they want.

Lisa will leave you with some easy actions to implement to make your company, yourself and your family safer.

Lisa Forte, Social Engineering and Cyber Security Expert

GDPR efter 18 månader – framgångar och kommande utmaningar

Hur är läget idag efter att dataskyddsreformen och framför allt GDPR har tillämpats i närmare ett och ett halvt år? Vad har fungerat bra och vilka stora utmaningar kvarstår? Datainspektionens generaldirektör Lena Lindgren Schelin ger sin bild och reflekterar över framtida säkerhetsutmaningar.

Lena Lindgren Schelin, generaldirektör, Datainspektionen

10.15 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Wearables – En attackvektor via blåtand som du förmodligen inte visste om

Digitaliseringen och den snabba teknikutvecklingen har skapat en mängd nya produkter och tjänster där säkerhet i många fall har lämnats utanför. Vi diskuterar dagligen olika angreppstekniker och dess risker, men väldigt ofta underskattar vi dem.

Wearables underlättar vår vardag men kan snabbt bli en mardröm. En tankeväckare som gör att smarta klockor och aktivitetsarmband inte är lämpliga när skyddsvärd information ska hanteras.

Sams presentation visar hur angripare via wearables kan läsa skyddsvärd information för att sedan utföra sin attack och orsaka betydande skador.

Sam Eizad, it-säkerhetskonsult, Certezza

KeynoteVilken är den svagaste länken – tekniken eller människan?

Hur ska du kunna skydda din verksamhet och dina användare mot en miljardindustri av hackare? Cyberhoten utvecklas konstant, de ökar i frekvens och svårighetsgrad. Att skydda med hjälp av mjukvara är beprövat men det räcker inte längre. Med allt mer sofistikerade attacker kan även dina anställda utgöra ett indirekt hot.

Anna Josefson, produktchef, HP och Stefan Berglund, affärsområdeschef, HP

Assurans – vikten av att kunna kravställa säkerhet under ytan

Assurans är en viktig säkerhetsaspekt som långt ifrån alla tänker på, inte minst vid stora upphandlingar men även då man köper något privat. Assurans är den ena halvan av cybersäkerheten som ofta glöms bort vilket gör att många kan ha medvetna eller omedvetna säkerhetshål i sina it-produkter.

Till skillnad från exempelvis funktionstester, där man beskriver vad man vill ha och på olika sätt kan bekräfta att man också får det, är det svårare med assuranspespektivet.

Frågor man bör ställa sig är till exempel:

Hur vet jag att den här it-produkten är säker?

Vem påstår det och vem har testat det?

Vem har kodat och hanterat versionshanteringen?

Hur vet jag om någon manipulerat med it-produkten på vägen efter det att den lämnade leverantören?

Dessa och många fler frågor är relevanta att ställa, men det görs sällan. Det är många gånger svårt att själv utan erfarenhet ställa bra och konkreta frågor till en leverantör inom assuransområdet om man inte vet vad det handlar om. Många gånger blir det fel och man får svar som man frågar.

Mikael Åkerholm, CISO, Kronofogdemyndigheten

12.10 - Lunch

Dags att fylla på med energi. Lunchen serveras i vårt utställningsområde.

Två parallella kunskapsspår och en workshop

Välj mellan föreläsningar i våra två spår, där Spår 1 fokuserar på AI, ML med mera och Spår 2 handlar om säker arkitektur och security management. Passen är 25 minuter långa med en fem minuters paus mellan varje föreläsning så att du kan välja fritt.

Du kan också välja ett tredje spår med en workshop under en timme (kl 13.10 – 14.10).

13.10 - 13.35

Spår 1: Träna ditt Blueteam med AI

Hur får du ut mest av din "Blue Team"-satsning? Hur utvärderar du AI och hur får du AI att öka din förmåga och din beredskap?

Dessa frågor kommer Patrick Kall, som har jobbat med IT och informationssäkerhet i över 25 år, att försöka besvara.

Patrick Kall, Senior Advisor - Security Architecture & Incident Response, Telenor Group

Spår 2: Hacking Lambada: Forensic Techniques for Unveiling the Hacker’s Forbidden Dance

Similar to a crime scene investigation, well-done forensics can provide network security teams with the DNA clues of an attack. At the same time, it provides the intelligence to prevent new attacks and perform the effective remediation. When it comes to operating system and after-attack traces, it is not that bad as all traces are gathered in one place – your infrastructure. Even though hackers use techniques to remain on the loose, you can always dig into the different areas of the operating system, extract the evidence, build a timeline and become familiar with what actually happened.

During this super intense session, Paula will demonstrate different real-life examples and scenarios of the attacks, recreate the hacker’s steps and gather evidence in order to reveal the malicious activities. All examples used during the session are based on true stories!

You will also become familiar with the not-so-obvious settings and solutions that help a lot in the hardening process. The session includes authored tools so don’t miss it!

Paula Januszkiewicz, CEO and founder of CQURE

Spår 3 – workshop: Deception Technology – turning the tables on the attackers! (Obs, en timme!)

In nature, deception has been used as both a combat and defense tactic for millennia. Cyber criminals have been using similar methods – they present an innocent façade to lure victims into clicking nefarious links or downloading shady attachments.

More and more though, the good guys are starting to use the art of deception for defensive purposes beyond the original honeypot concept and intelligent Deception Technology is making this possible.

Join Fidelis Cybersecurity for an interactive workshop to learn how Deception technology can help organisations like yours quickly and quietly identify breaches and turn the tables on the attackers.

Nick Copeland, systems engineer, Fidelis Cybersecurity

13.40 - 14.05

Spår 1: Lösenord – olösligt problem eller något som ger nya möjligheter?

Även nästa generation kommer att utsättas för svaga lösenord som utnyttjas av angripare. Hur fungerar det i praktiken när en angripare utnyttjar svaga lösenord och hur skyddar vi oss bäst mot det? Mattias Gröndahl, senior konsult på PwC med fokus på incidenthantering, lösenord med mera, delar med sig av erfarenheter och spaningar.

Mattias GröndahlSenior Manager, PwC Cyber Security

Spår 2: Överlevnadstips i en digital (D)jungel

I en värld som digitaliseras i en allt snabbare takt så pratar vi allt mer om teknik. Men människan då, hur påverkas hon och framför allt, hur förändrar vi hennes beteende och skapar en fungerande säkerhetskultur?

Robert Willborg, CISO, Junglemap

Workshop 1 continues: Deception Technology – turning the tables on the attackers!

In nature, deception has been used as both a combat and defense tactic for millennia. Cyber criminals have been using similar methods – they present an innocent façade to lure victims into clicking nefarious links or downloading shady attachments.

More and more though, the good guys are starting to use the art of deception for defensive purposes beyond the original honeypot concept and intelligent Deception Technology is making this possible.

Join Fidelis Cybersecurity for an interactive workshop to learn how Deception technology can help organisations like yours quickly and quietly identify breaches and turn the tables on the attackers.

Nick Copeland, systems engineer, Fidelis Cybersecurity

14.10 - 14.35

Spår 1: Detecting Tomorrow’s Threats Today with Mature AI & Machine Learning

Traditional defenses just aren't made to keep up with today’s advanced threats that are growing in volume and sophistication.Learn how AI and machine learning (ML) capabilities are key to combating and preventing evolving attacks.

Dennis Bergström, Systems Engineer, Fortinet

How to maximise the value of threat intelligence

Over 90% of cybercrime exploits begin with email, making it the single biggest threat vector to organisations and the data they manage. Furthermore, not only are emails a common vehicle to share and exchange personal data; email servers are prime repositories for data as names, email addresses, and associated contact information. It’s therefore critical to ensure appropriate protection is in place (including defence against attacks, encryption, data leak prevention etc…) along with a review of what personal data is being retained and how easily it can be accessed by authorised personnel.

It is now very common for modern businesses to implement digital-first strategies in order to connect colleagues, partners and more importantly customers together. While this undeniably creates vast opportunities and is a huge asset for businesses, it also creates unprecedented security challenges due to a business’ reliance on connectivity, as it provides an entry route for criminals to disrupt operations and ultimately deceive customers.

This means businesses are increasingly having to think about how they can best protect their customers from cyber threats, whilst ensuring that services are not disrupted or taken offline.

Threat intelligence data can be a powerful tool in your cybersecurity arsenal. How do you make it meaningful? Find out in this session. We’ll discuss the different types of threat intelligence, how they can (and cannot) help you, and strategies for maximizing their value. You’ll also learn more about Mimecast Threat intelligence, designed to be contextual, easily consumed, and actionable.

Francis Gaffney, Director of Threat Intelligence, Mimecast

Workshop 2: How can you defend yourself if you don’t know what you are up against? (Obs, en timme!)

Our industry has been struggling to somehow express its effectiveness to the business for many years, resulting in tense C-Level relationships, an inability to justify investments, and a misunderstanding of what we actually can and can’t do.

It is time we put our technological, and solution oriented approach aside, and put the threats at the center. Because, how can you defend yourself if you don’t know what you are up against.

Jeroen Herlaar, Regional Director, Security Consulting Services

14.40 - 15.05

Spår 1: The fake account ecosystem and how to handle it

Is this "real"? This is the story of how attackers today leverage a variety of tools and tricks to impact the influence landscape at scale. Many have heard of "fake news" and know that those "friends," "matches," or "followers" might not all be real; the information we consume is inflated with likes and ratings generated by coordinated attackers utilizing anything from users' browsers to IoT devices.

How are these fake accounts and likes and clicks created? To what extent are they "real"? This session will explore the fake account ecosystem, with specific focus on the lifecycle of a fake account and how specific tools and attacks are used to create likes and clicks; sometimes through automation and emulators, sometimes using real people through phone farms, mechanical turks, and sweatshops. We'll dissect the different main attack vectors and how they are being exploited. Additionally, we’ll focus on how much of the fake account ecosystem today is powered by “AI” and how recent efforts in countering false information are being outrun by developments in the Machine Learning department.

Together, we’ll workshop practical steps to building an army of influencers (on a budget) using off-the-shelf tools and show some more advanced techniques seen in attacks today.

Anna Westelius, Sr Director of Engineering, Arkose Labs

Spår 2: Så säkrar Telia hela bolaget – strategier och processer

Hur arbetar Telia med säkerhet för att få det att fungera i alla led, med alla anställda och i alla processer? Hur skapas en stark säkerhetskultur och hur får man ut säkerhetstänket i hela organisationen? Matilda Tidlund, CSO och Head of Group Security, Telia Company, berättar och delar med sig av erfarenheter och insikter.

Matilda Tidlund, CSO och Head of Group Security, Telia Company

Workshop 2 continues: How can you defend yourself if you don’t know what you are up against?

Our industry has been struggling to somehow express its effectiveness to the business for many years, resulting in tense C-Level relationships, an inability to justify investments, and a misunderstanding of what we actually can and can’t do.

It is time we put our technological, and solution oriented approach aside, and put the threats at the center. Because, how can you defend yourself if you don’t know what you are up against.

Jeroen Herlaar, Regional Director, Security Consulting Services

15.05 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Så har svenska hackare påverkat it-branschen – ett samtal mellan två profiler

Hör David Jacoby och Pontus Berg, båda med spännande rötter inom svensk hackerkultur, i ett samtal om hur den så kallade knäckarkulturen fungerade, vilka tekniker som användes, hur vissa saker inte har förändrats i dag (trots miljardbudgetar inom it) och hur dåtidens hack påverkat dagens it-bransch.

Och det här är två personer som vet vad de talar om. David Jacoby är medgrundare till #hack.se och #SweHack och Pontus Berg har en ledande position inom hackergruppen FairLight.

Det här är ett samtal du inte vill missa!

David JacobySenior Security Researcher, Kaspersky Lab & Pontus Berg, CEO/Senior consultant, Bergatrollet AB

Attainable Solutions, Outsize Impact, No Change: Why The Biggest Security & Privacy Problems Still Aren't Fixed

What do Twitter direct messages, Android permissions, and Apple iCloud backups have in common? They all have security and privacy problems that the Electronic Frontier Foundation is pushing to fix.

This talk will present nine features that – whether because of business decisions, design choices, or plain old security holes – are standing in the way of better user security and privacy. From social media companies to operating systems, from encryption design to retention policies, all of these problems share a common thread: well-known security and privacy issues that have attainable fixes and an outsize impact on people's lives.

You will leave with a better idea of why these problems exist in the first place, why their seemingly straightforward fixes are so hard to achieve, and how you can help push for improvement.

Gennie Gebhart, Associate Director of Research, Electronic Frontier Foundation

Closing keynote: Paula Januszkiewicz – Attacks of the Industry: A View into the Future of Cybersecurity

Are there any attacks that are effective, reliable and almost always work? Of course! Even though an organization manages well the infrastructure, patches are regularly installed, the network is monitored – there are attacks that are still working perfectly as it is really a matter of misconfiguration rather than serious security vulnerability.

Could cloud technologies help it? Are Office 365, Azure, Amazon Web Services etc. secure? How to measure it? Is it worth to move some of the services to the cloud and mitigate the risk of a breach?

The problem is that some infrastructure mechanisms rely on the type of communication used within the attacks and they use it for the normal communication: single sign-on authentication, service accounts, network sharing etc. and in the vast majority of organizations that can be leveraged!

Join Paula during this keynote to become familiar what are the biggest mistakes in infrastructure security that from the attacker perspective can be pretty much always exploited and leave the conference with suggestions & ideas how to reach the next level of security in your workspaces.

Paula JanuszkiewiczCEO and founder of CQURE

AW, mingel och skarpt nätverkande 

Avsluta dagen på topp och häng kvar en stund i vårt utställningsområde och mingla med deltagare, talare och partners. Smält dagens upplevelse, dela insikter och njut av något gott att dricka.

Med reservation för eventuella ändringar.

Hallå där Magnus Aschan, moderator på Next Generation Threats. Varför är det här eventet så spännande?

Magnus Aschan på Next Generation Threats

– Jag tycker att säkerhet har varit ett av de mest spännande områdena inom it väldigt länge. Det har alla element för att göra det riktigt intressant: kriminella ligor, enorma summor pengar, aktivister, hackare, militära underrättelsetjänster, spioner och, inte minst, alla idealister och personer som ägnar sitt liv åt att skydda oss mot dem …

– På det så ökar insatserna kraftigt. Idag är hela vårt samhälle byggt på digitalisering och vi måste agera därefter. Det går inte att överskatta vikten av de här frågorna.

Du har ju modererat NGT flera gånger. Hur är det att vara moderator på just det här eventet?

– Det har ända från början varit otroligt kul och intressant. Vi har lyckats skapa en speciell stämning och förväntan på NGT, där det är mycket frågor och diskussioner. Det är inte helt vanligt på säkerhetsevent. Här har vi en öppen atmosfär och många som vill och vågar fråga och diskutera.

– Jag har sedan länge menat att informationsdelning är ett stort problem på den ”goda” sidan. Det är för lite av den varan, ofta locket på när någon råkat ut för något, vilket gör det omöjligt för andra att lära sig av misstag och förbättra skydden. Nätets kriminella har ett stort övertag här, de delar, lär sig och kan därmed ligga steget före. Min förhoppning är att NGT kan bidra till att balansera vågskålen.

Vad ser du fram emot på årets event?

– Det har skett en del dramatiska händelser inom it-säkerhet sedan förra årets event. 1177 är bara ett exempel. Jag ser fram emot programpunkter som tar upp aktuella händelser, och besökarnas reaktion och tankar kring det som har hänt. Dessutom vill jag höra fler framtidsspaningar. NGT har som mål att ligga steget före, att blicka framåt och arbeta proaktivt med de här frågorna. Det är det själva ”Next Generation”-tänket handlar om.

Du är känd för din optimistiska syn på teknik och framtid. Hur applicerar du den på it-säkerhet?

– Den tekniska utvecklingen ger oss enorma fördelar, utifrån ett historiskt perspektiv ser vi vilken otrolig förbättring av livskvalitet vi fått – men vi är bara i början av utvecklingen.

– Vi lever i mänsklighetens mest spännande tid, men den positiva utvecklingen sker inte av sig själv. Tekniken i sig har inga värderingar, vi människor måste styra utvecklingen åt rätt håll och här är it-säkerhet ett fundament. Tekniken måste kunna användas säkert, där individers och organisationers integritet och frihet skyddas. Lyckas vi balansera de här frågorna rätt har vi en ljus framtid.

Varför tycker du att man ska besöka NGT 2019?

– NGT är speciellt för att viktiga samhällsbärande och känsliga funktioner kan diskuteras med öppenhet, det är inte vanligt. Om du som besökare har en nyfiken inställning och vill dela funderingar och tankar, har du ett stort utbyte av att delta på Next Generation Threats – även i år.

Plats: Stockholm Waterfront

Next Generation Threats arrangeras på Stockholm Waterfront Congress Centre. Perfekt läge vid Stockholms Centralstation, modern miljö och fin service – här finns alla förutsättningar för att du ska trivas under dagen.

När: 11 september, kl 08.00–17.00 (After Work från kl 17.00)
Adress: Nils Ericsons plan 4, Stockholm

Det här får du som deltagare

  • Inspiration och praktisk kunskap från ledande it-säkerhetsexperter
  • En heltäckande överblick av de senaste trenderna och arbetssätten
  • Nätverka med 300 branschkollegor som har liknande utmaningar som du
  • Konkreta tips och case på hur du skyddar dig mot kommande hot och sårbarheter
  • Mat, dryck, färsk frukt och AW – vi håller din energinivå på topp

”Sveriges bästa och mest meningsfulla it-säkerhetsevent”

– Magnus Näriäinen, Nsec

Våra partners 2019

HP

Fortinet

Mimecast

Mimecast (NASDAQ: MIME) makes business email and data safer for 19,900 customers and millions of employees worldwide. Founded in 2003, the Company’s next-generation cloud-based security, archiving and continuity services protect email and deliver comprehensive email risk management in a single, fully-integrated subscription service. Mimecast reduces email risk and the complexity and cost of managing the array of point solutions traditionally used to protect email and its data. For customers that have migrated to cloud services like Microsoft Office 365, Mimecast mitigates single vendor exposure by strengthening security coverage, combating downtime and improving archiving.

Mimecast Email Security protects against malware, spam, advanced phishing and other emerging attacks, while preventing data leaks. Mimecast Mailbox Continuity enables employees to continue using email during planned and unplanned outages. Mimecast Enterprise Information Archiving unifies email, file and instant messaging data to support e-discovery and give employees fast access to their personal archive via PC, Mac and mobile apps.

Junglemap

Fidelis Cybersecurity Solutions Limited

Webroot

Fire eye

Läs mer om Fire eye här.

Bli partner!

Bli partner till Next Generation Threats Stockholm och nå ut till Sveriges tech-publik. Hör av dig till oss så berättar vi mer om möjligheterna.

Anmäl intresse

Kontakta oss

Katarina Strömberg
Executive Event Editor
katarina.stromberg@idg.se
+46 708 88 42 66

Rasmus Halonen
Marketing Coordinator
rasmus.halonen@idg.se
+46 709 48 85 87

Alexandra Appelqvist

Alexandra Appelqvist
Partnership & Project Manager
alexandra.appelqvist@idg.se
+46 729 77 57 08

Felicia Steen

Felicia Steen
Project Manager
felicia.steen@idg.se
+46 735 98 22 20