11 SEPTEMBER • STOCKHOLM

Boka idag – spara 1000 kr

Det sägs att det bara finns två typer av företag. De som har blivit hackade och de som har blivit hackade, men inte vet om det.

På NGT Stockholm 2019 handlar det om hoten mot ditt företag och mot dina data. Det handlar om gårdagens hot, om dagens hot och, framför allt, om morgondagens hot. Hur skyddar vi oss mot virus, stöld av data, nätfiske, trojaner, stöld av identiteter och lösenord, spionprogram, botnät och den kanske svagaste länken av dem alla – den mänskliga faktorn?

Hoten blir bara fler och fler, samtidigt som det som behöver skyddas också ökar. För några år sedan var det om servrar, användares dator och nätverk. I dag handlar det dessutom om allt från smarta klockor och bilar till nationell elförsörjning. Att lägga steget före it-kriminaliteten är ett hårt jobb, det gäller att veta vilka hot som finns och hur man skyddar sig mot dem. Dessutom kommer det hela tiden nya regler, lagar och direktiv att ta förhålla sig till.

På NGT möter du både internationella och svenska experter, hackare, myndigheter, företagen som ligger i täten samt Sveriges it-säkerhetsproffs. Vi ses där!

Just nu: boka till early bird-pris – spara 1 000 kr

Programpunkter och diskussionsämnen:

  • Wearables
    Smart watches och aktivitetsarmband sporrar oss till bättre hälsa och underlättar vår vardag, de är smidiga hjälpmedel och dessutom snygga accessoarer. Över 100 miljoner enheter har sålts årligen de senaste åren globalt. Men hur säkra är de? Hur hanterar smarta klockor och aktivitetsarmband egentligen våra data och hur enkelt kan de hackas? Förbered dig på en hel del överraskningar.
  • Dataexplosionen
    På 90-talet skrattades det till och med åt konceptet terabyte. Det kändes som ett orimligt mått på digital lagring. Idag kostar en hårddisk på en terabyte runt 400 kronor. Priserna fortsätter nedåt och datamängder ökar exponentiellt. Vi har tillgång till mer information och data än någonsin, men hur skyddar vi dessa enorma datamängder på bästa sätt? Hör experterna dela sina erfarenheter och tips.
  • Lösenordskaoset
    Nu är det nog. Svåra, krångliga och framför allt osäkra lösenord är gårdagens lösning. Allt fler röster höjs för att lösenordens tid är förbi. Nu måste vi använda andra, säkrare inloggningssätt. Lär dig mer om framtidens autentisering.
  • Regler, direktiv och lagar
    Över ett år har passerat sedan GDPR började gälla. Den första vågen har lagt sig, men vad har hänt hittills och vad händer framöver? Kan vi dra några slutsater av vilka praktiska effekter GDPR gav?
  • Den mänskliga faktorn
    De tekniska lösningarna som skyddar system och data blir allt smartare. Vi människor borde bli det också, men så är inte alltid fallet (tänk ”kommandorörelse”). Hur tar vi hänsyn till den ständigt närvarande säkerhetsrisken ”den mänskliga faktorn”?

Talare

Talarlistan uppdateras löpande – håll koll!

Program

07.45 - Registreringen öppnar

Starta dagen med en god kopp kaffe.

Frukostseminarium – en bra start på dagen

Tjuvstarta dagen med ett frukostseminarium, innan programmet på stora scenen drar igång klockan 9.00. Mer information kommer.

Obs, frukostseminariet kräver separat föranmälan.

Välkommen till Next Generation Threats i Stockholm 2019

Moderator Magnus Aschan hälsar dig välkommen. Vilken spännande dag det kommer att bli!

Opening keynote: Lisa Forte – social engineering and how to be prepared

Lisa Forte will walk you through the very darkest side of human nature. You will hear about how social engineering works as well as some unbelievable cases that highlight just how far attackers will go to get what they want.

Lisa will leave you with some easy actions to implement to make your company, yourself and your family safer.

Lisa Forte, Social Engineering and Cyber Security Expert

GDPR efter 18 månader – framgångar och kommande utmaningar

Hur är läget idag efter att dataskyddsreformen och framför allt GDPR har tillämpats i närmare ett och ett halvt år? Vad har fungerat bra och vilka stora utmaningar kvarstår? Datainspektionens generaldirektör Lena Lindgren Schelin ger sin bild och reflekterar över framtida säkerhetsutmaningar.

Lena Lindgren Schelin, generaldirektör, Datainspektionen

10.20 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Wearables – En attackvektor via blåtand som du förmodligen inte visste om

Digitaliseringen och den snabba teknikutvecklingen har skapat en mängd nya produkter och tjänster där säkerhet i många fall har lämnats utanför. Vi diskuterar dagligen olika angreppstekniker och dess risker, men väldigt ofta underskattar vi dem.

Wearables underlättar vår vardag men kan snabbt bli en mardröm. En tankeväckare som gör att smarta klockor och aktivitetsarmband inte är lämpliga när skyddsvärd information ska hanteras.

Sams presentation visar hur angripare via wearables kan läsa skyddsvärd information för att sedan utföra sin attack och orsaka betydande skador.

Sam Eizad, it-säkerhetskonsult, Certezza

KeynoteVilken är den svagaste länken – tekniken eller människan?

Hur ska du kunna skydda din verksamhet och dina användare mot en miljardindustri av hackare? Cyberhoten utvecklas konstant, de ökar i frekvens och svårighetsgrad. Att skydda med hjälp av mjukvara är beprövat men det räcker inte längre. Med allt mer sofistikerade attacker kan även dina anställda utgöra ett indirekt hot.

Anna Josefson, produktchef, HP och Stefan Berglund, affärsområdeschef, HP

Assurans – vikten av att kunna kravställa säkerhet under ytan

Assurans är en viktig säkerhetsaspekt som långt ifrån alla tänker på, inte minst vid stora upphandlingar men även då man köper något privat. Assurans är den ena halvan av cybersäkerheten som ofta glöms bort vilket gör att många kan ha medvetna eller omedvetna säkerhetshål i sina it-produkter.

Till skillnad från exempelvis funktionstester, där man beskriver vad man vill ha och på olika sätt kan bekräfta att man också får det, är det svårare med assuranspespektivet.

Frågor man bör ställa sig är till exempel:

Hur vet jag att den här it-produkten är säker?

Vem påstår det och vem har testat det?

Vem har kodat och hanterat versionshanteringen?

Hur vet jag om någon manipulerat med it-produkten på vägen efter det att den lämnade leverantören?

Dessa och många fler frågor är relevanta att ställa, men det görs sällan. Det är många gånger svårt att själv utan erfarenhet ställa bra och konkreta frågor till en leverantör inom assuransområdet om man inte vet vad det handlar om. Många gånger blir det fel och man får svar som man frågar.

Mikael Åkerholm, CISO, Kronofogdemyndigheten

12.10 - Lunch

Dags att fylla på med energi. Lunchen serveras i vårt utställningsområde.

Tre parallella kunskapsspår

Välj mellan AI/ML/Dataanalys, Säker arkitektur och Security management.
Passen är 25 minuter långa med en fem minuters paus mellan varje spår så att du kan välja fritt.

13.10 - 13.35

AI/ML/Data: Träna ditt Blueteam med AI

Patrick Kall har jobbat med IT och informationssäkerhet i över 25 år. Vägen har gått via datorvirus och en rad olika specialiteter fram till idag då jobbet består i att hantera avancerade hotaktörer.

Patrick Kall är idag Chief Cyber Security Architect på Telenor Group och arbetar globalt med cybersäkerhetsfrågor.

Patrick Kall, Chief Cyber Security Architect på Telenor Group

Säker arkitektur: Hacking Lambada: Forensic Techniques for Unveiling the Hacker’s Forbidden Dance

Similar to a crime scene investigation, well-done forensics can provide network security teams with the DNA clues of an attack. At the same time, it provides the intelligence to prevent new attacks and perform the effective remediation. When it comes to operating system and after-attack traces, it is not that bad as all traces are gathered in one place – your infrastructure. Even though hackers use techniques to remain on the loose, you can always dig into the different areas of the operating system, extract the evidence, build a timeline and become familiar with what actually happened.

During this super intense session, Paula will demonstrate different real-life examples and scenarios of the attacks, recreate the hacker’s steps and gather evidence in order to reveal the malicious activities. All examples used during the session are based on true stories!

You will also become familiar with the not-so-obvious settings and solutions that help a lot in the hardening process. The session includes authored tools so don’t miss it!

Paula Januszkiewicz, CEO and founder of CQURE

Security management: Affärsnytta vs säkerhet

Det har alltid pratats om att balansera säkerhet mot affärsnytta – funktionalitet & användarvänlighet. Men i den rasande takt som digitaliseringen sker, så ökar även cyberkriminaliteten lavinartat . Är det dax att förändra synsättet så att säkerhet likställs med affärsnytta, eller blir säkerhet, och i slutändan trygghet för slutanvändaren, den viktigaste faktorn inom en snar framtid?

Erik Blomberg, Head of Information- & IT-security, Handelsbanken

13.40 - 14.05

AI/ML/Data: 

Säker arkitektur:

Security management:

14.10 - 14.35

AI/ML/Dataanalys: The fake account ecosystem and how to handle it

Is this "real"? This is the story of how attackers today leverage a variety of tools and tricks to impact the influence landscape at scale. Many have heard of "fake news" and know that those "friends," "matches," or "followers" might not all be real; the information we consume is inflated with likes and ratings generated by coordinated attackers utilizing anything from users' browsers to IoT devices.

How are these fake accounts and likes and clicks created? To what extent are they "real"? This session will explore the fake account ecosystem, with specific focus on the lifecycle of a fake account and how specific tools and attacks are used to create likes and clicks; sometimes through automation and emulators, sometimes using real people through phone farms, mechanical turks, and sweatshops. We'll dissect the different main attack vectors and how they are being exploited. Additionally, we’ll focus on how much of the fake account ecosystem today is powered by “AI” and how recent efforts in countering false information are being outrun by developments in the Machine Learning department.

Together, we’ll workshop practical steps to building an army of influencers (on a budget) using off-the-shelf tools and show some more advanced techniques seen in attacks today.

Anna Westelius, Sr Director of Engineering, Arkose Labs

Säker arkitektur: Lösenord – olösligt problem eller något som ger nya möjligheter?

Även nästa generation kommer att utsättas för svaga lösenord som utnyttjas av angripare. Hur fungerar det i praktiken när en angripare utnyttjar svaga lösenord och hur skyddar vi oss bäst mot det? Mattias Gröndahl, senior konsult på PwC med fokus på incidenthantering, lösenord med mera, delar med sig av erfarenheter och spaningar.

Mattias GröndahlSenior Manager, PwC Cyber Security

Security management: Så säkrar Telia hela bolaget – strategier och processer

Hur arbetar Telia med säkerhet för att få det att fungera i alla led, med alla anställda och i alla processer? Hur skapas en stark säkerhetskultur och hur får man ut säkerhetstänket i hela organisationen? Matilda Tidlund, CSO och Head of Group Security, Telia Company, berättar och delar med sig av erfarenheter och insikter.

Matilda Tidlund, CSO och Head of Group Security, Telia Company

14.40 - 15.05

AI/ML/Data:

Seeing the Attacker’s View:

Security management: 

15.05 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Så har svenska hackare påverkat it-branschen – ett samtal mellan två profiler

Hör David Jacoby och Pontus Berg, båda med spännande rötter inom svensk hackerkultur, i ett samtal om hur den så kallade knäckarkulturen fungerade, vilka tekniker som användes, hur vissa saker inte har förändrats i dag (trots miljardbudgetar inom it) och hur dåtidens hack påverkat dagens it-bransch.

Och det här är två personer som vet vad de talar om. David Jacoby är medgrundare till #hack.se och #SweHack och Pontus Berg har en ledande position inom hackergruppen FairLight.

Det här är ett samtal du inte vill missa!

David JacobySenior Security Researcher, Kaspersky Lab & Pontus Berg, CEO/Senior consultant, Bergatrollet AB

Attainable Solutions, Outsize Impact, No Change: Why The Biggest Security & Privacy Problems Still Aren't Fixed

What do Twitter direct messages, Android permissions, and Apple iCloud backups have in common? They all have security and privacy problems that the Electronic Frontier Foundation is pushing to fix.

This talk will present nine features that – whether because of business decisions, design choices, or plain old security holes – are standing in the way of better user security and privacy. From social media companies to operating systems, from encryption design to retention policies, all of these problems share a common thread: well-known security and privacy issues that have attainable fixes and an outsize impact on people's lives.

You will leave with a better idea of why these problems exist in the first place, why their seemingly straightforward fixes are so hard to achieve, and how you can help push for improvement.

Gennie Gebhart, Associate Director of Research, Electronic Frontier Foundation

Closing keynote: Paula Januszkiewicz – Attacks of the Industry: A View into the Future of Cybersecurity

Are there any attacks that are effective, reliable and almost always work? Of course! Even though an organization manages well the infrastructure, patches are regularly installed, the network is monitored – there are attacks that are still working perfectly as it is really a matter of misconfiguration rather than serious security vulnerability.

Could cloud technologies help it? Are Office 365, Azure, Amazon Web Services etc. secure? How to measure it? Is it worth to move some of the services to the cloud and mitigate the risk of a breach?

The problem is that some infrastructure mechanisms rely on the type of communication used within the attacks and they use it for the normal communication: single sign-on authentication, service accounts, network sharing etc. and in the vast majority of organizations that can be leveraged!

Join Paula during this keynote to become familiar what are the biggest mistakes in infrastructure security that from the attacker perspective can be pretty much always exploited and leave the conference with suggestions & ideas how to reach the next level of security in your workspaces.

Paula JanuszkiewiczCEO and founder of CQURE

AW, mingel och skarpt nätverkande 

Avsluta dagen på topp och häng kvar en stund i vårt utställningsområde och mingla med deltagare, talare och partners. Smält dagens upplevelse, dela insikter och njut av något gott att dricka.

Med reservation för eventuella ändringar.

Hallå där Magnus Aschan, moderator på Next Generation Threats. Varför är det här eventet så spännande?

Magnus Aschan på Next Generation Threats

– Jag tycker att säkerhet har varit ett av de mest spännande områdena inom it väldigt länge. Det har alla element för att göra det riktigt intressant: kriminella ligor, enorma summor pengar, aktivister, hackare, militära underrättelsetjänster, spioner och, inte minst, alla idealister och personer som ägnar sitt liv åt att skydda oss mot dem …

– På det så ökar insatserna kraftigt. Idag är hela vårt samhälle byggt på digitalisering och vi måste agera därefter. Det går inte att överskatta vikten av de här frågorna.

Du har ju modererat NGT flera gånger. Hur är det att vara moderator på just det här eventet?

– Det har ända från början varit otroligt kul och intressant. Vi har lyckats skapa en speciell stämning och förväntan på NGT, där det är mycket frågor och diskussioner. Det är inte helt vanligt på säkerhetsevent. Här har vi en öppen atmosfär och många som vill och vågar fråga och diskutera.

– Jag har sedan länge menat att informationsdelning är ett stort problem på den ”goda” sidan. Det är för lite av den varan, ofta locket på när någon råkat ut för något, vilket gör det omöjligt för andra att lära sig av misstag och förbättra skydden. Nätets kriminella har ett stort övertag här, de delar, lär sig och kan därmed ligga steget före. Min förhoppning är att NGT kan bidra till att balansera vågskålen.

Vad ser du fram emot på årets event?

– Det har skett en del dramatiska händelser inom it-säkerhet sedan förra årets event. 1177 är bara ett exempel. Jag ser fram emot programpunkter som tar upp aktuella händelser, och besökarnas reaktion och tankar kring det som har hänt. Dessutom vill jag höra fler framtidsspaningar. NGT har som mål att ligga steget före, att blicka framåt och arbeta proaktivt med de här frågorna. Det är det själva ”Next Generation”-tänket handlar om.

Du är känd för din optimistiska syn på teknik och framtid. Hur applicerar du den på it-säkerhet?

– Den tekniska utvecklingen ger oss enorma fördelar, utifrån ett historiskt perspektiv ser vi vilken otrolig förbättring av livskvalitet vi fått – men vi är bara i början av utvecklingen.

– Vi lever i mänsklighetens mest spännande tid, men den positiva utvecklingen sker inte av sig själv. Tekniken i sig har inga värderingar, vi människor måste styra utvecklingen åt rätt håll och här är it-säkerhet ett fundament. Tekniken måste kunna användas säkert, där individers och organisationers integritet och frihet skyddas. Lyckas vi balansera de här frågorna rätt har vi en ljus framtid.

Varför tycker du att man ska besöka NGT 2019?

– NGT är speciellt för att viktiga samhällsbärande och känsliga funktioner kan diskuteras med öppenhet, det är inte vanligt. Om du som besökare har en nyfiken inställning och vill dela funderingar och tankar, har du ett stort utbyte av att delta på Next Generation Threats – även i år.

Just nu: boka till early bird-pris – spara 1 000 kr

Plats: Stockholm Waterfront

Next Generation Threats arrangeras på Stockholm Waterfront Congress Centre. Perfekt läge vid Stockholms Centralstation, modern miljö och fin service – här finns alla förutsättningar för att du ska trivas under dagen.

När: 11 september, kl 08.00–17.00 (After Work från kl 17.00)
Adress: Nils Ericsons plan 4, Stockholm

Det här får du som deltagare

  • Inspiration och praktisk kunskap från ledande it-säkerhetsexperter
  • En heltäckande överblick av de senaste trenderna och arbetssätten
  • Nätverka med 300 branschkollegor som har liknande utmaningar som du
  • Konkreta tips och case på hur du skyddar dig mot kommande hot och sårbarheter
  • Mat, dryck, färsk frukt och AW – vi håller din energinivå på topp

”Sveriges bästa och mest meningsfulla it-säkerhetsevent”

– Magnus Näriäinen, Nsec

Våra partners 2019

HP

Fortinet

Mimecast

Mimecast (NASDAQ: MIME) makes business email and data safer for 19,900 customers and millions of employees worldwide. Founded in 2003, the Company’s next-generation cloud-based security, archiving and continuity services protect email and deliver comprehensive email risk management in a single, fully-integrated subscription service. Mimecast reduces email risk and the complexity and cost of managing the array of point solutions traditionally used to protect email and its data. For customers that have migrated to cloud services like Microsoft Office 365, Mimecast mitigates single vendor exposure by strengthening security coverage, combating downtime and improving archiving.

Mimecast Email Security protects against malware, spam, advanced phishing and other emerging attacks, while preventing data leaks. Mimecast Mailbox Continuity enables employees to continue using email during planned and unplanned outages. Mimecast Enterprise Information Archiving unifies email, file and instant messaging data to support e-discovery and give employees fast access to their personal archive via PC, Mac and mobile apps.

Junglemap

Bli partner!

Bli partner till Next Generation Threats Stockholm och nå ut till Sveriges tech-publik. Hör av dig till oss så berättar vi mer om möjligheterna.

Anmäl intresse

Kontakta oss

Katarina Strömberg
Executive Event Editor
katarina.stromberg@idg.se
+46 708 88 42 66

Rasmus Halonen
Marketing Coordinator
rasmus.halonen@idg.se
+46 709 48 85 87

Alexandra Appelqvist

Alexandra Appelqvist
Partnership & Project Manager
alexandra.appelqvist@idg.se
+46 729 77 57 08

Felicia Steen

Felicia Steen
Project Manager
felicia.steen@idg.se
+46 735 98 22 20