Digitalt event den 15 september 2020

Det digitala immunsystemet och framtidens virtuella pandemier

It-säkerhet är ett ord som spelat ut sin roll. I en värld där det digitala nu dominerar ger ordet it-säkerhet intrycket av ett särintresse, en del av säkerhet som it-folket får ägna sig åt. Ordet it-säkerhet kan alltså i sig själv innebära en risk. Det ger frikort för ledning och chefer i organisationer att delegera ansvaret, inte engagera sig och sätta sig in i frågorna.

Istället bör vi börja prata om säkerhet där den informationstekniska delen är central. Ingen ledningsgrupp och inga chefer kan längre ignorera eller delegera ansvaret. Att vi talar om säkerhet, utan prefix, innebär också att den informationstekniska delen införlivas i ett holistiskt tänk där alla risker beaktas och hanteras.

Vi kan likna det vid en kropp och ett immunförsvar. Att enbart diskutera hur ett ben eller ett öra kan skyddas och samtidigt behålla en god funktion duger inte. Hela kroppen måste naturligtvis hanteras, digital som fysisk eftersom dessa delar nu blir helt integrerade. I denna komplexa integrerade värld behöver vi gemensamt bygga proaktiva virtuella immunsystem för att tackla framtidens digitala pandemier.

På NGT 2020 går vi in med ett holistiskt synsätt. Vi utgår från ett nuläge där hela samhällen i allt snabbare takt kopplas upp och digitaliseras: från transporter till sjukvård. Du möter internationella och svenska experter, hackare, myndigheter och företag som ligger i täten. Självklart träffar du också dina kollegor, Sveriges it-säkerhetsproffs. Vi ses där!

Sign me up!

Lämna din epostadress här så håller vi dig uppdaterad!

Delta digitalt på Next Generation Threats den 15 september

Boka före den 25 juni och spara över 1 000 kr!

Talare

Talarlistan uppdateras löpande.

Är du själv intresserad av att tala på Next Generation Threats? Mejla Camilla Alvfeldt på camilla.alvfeldt@idg.se och berätta vad du vill föreläsa om!

Program

07.45 - Registreringen öppnar

Starta dagen med en god kopp kaffe.

Frukostseminarium – Så möter du riskerna med AI och maxar nyttan – redan i dag

Alla pratar om AI, men vad är det egentligen och var befinner vi oss i utvecklingen?

Starta dagen redan innan programmet drar igång med att höra när Åsa Schwarz berättar om morgondagens hot och möjligheter med artificiell intelligens och ger några råd om hur man kan förbereda sig på vägen dit. Behöver vi förändra våra arbetssätt redan nu för att fånga upp de nya riskerna och dra nytta av den nya tekniken fullt ut?

Åsa Schwarz är författare, cyberexpert och affärsutvecklingschef för Knowits säkerhetstjänster. Hennes nästa, spännande thriller (som kommer ut nästa år) handlar just om AI och säkerhet.

Det här är ett frukostseminarium du inte får missa!

Obs, frukostseminariet kräver separat föranmälan. Information om hur du gör kommer via mejl till dig som är anmäld till eventet.

Välkommen till Next Generation Threats i Stockholm 2019

Moderator Magnus Aschan hälsar dig välkommen. Vilken spännande dag det kommer att bli!

Opening keynote: Lisa Forte – social engineering and how to be prepared

Lisa Forte will walk you through the very darkest side of human nature. You will hear about how social engineering works as well as some unbelievable cases that highlight just how far attackers will go to get what they want.

Lisa will leave you with some easy actions to implement to make your company, yourself and your family safer.

Lisa Forte, Social Engineering and Cyber Security Expert

GDPR efter 18 månader – framgångar och kommande utmaningar

Hur är läget idag efter att dataskyddsreformen och framför allt GDPR har tillämpats i närmare ett och ett halvt år? Vad har fungerat bra och vilka stora utmaningar kvarstår? Datainspektionens generaldirektör Lena Lindgren Schelin ger sin bild och reflekterar över framtida säkerhetsutmaningar.

Lena Lindgren Schelin, generaldirektör, Datainspektionen

10.15 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Wearables – En attackvektor via blåtand som du förmodligen inte visste om

Digitaliseringen och den snabba teknikutvecklingen har skapat en mängd nya produkter och tjänster där säkerhet i många fall har lämnats utanför. Vi diskuterar dagligen olika angreppstekniker och dess risker, men väldigt ofta underskattar vi dem.

Wearables underlättar vår vardag men kan snabbt bli en mardröm. En tankeväckare som gör att smarta klockor och aktivitetsarmband inte är lämpliga när skyddsvärd information ska hanteras.

Sams presentation visar hur angripare via wearables kan läsa skyddsvärd information för att sedan utföra sin attack och orsaka betydande skador.

Sam Eizad, it-säkerhetskonsult, Certezza

KeynoteVilken är den svagaste länken – tekniken eller människan?

Hur ska du kunna skydda din verksamhet och dina användare mot en miljardindustri av hackare? Cyberhoten utvecklas konstant, de ökar i frekvens och svårighetsgrad. Att skydda med hjälp av mjukvara är beprövat men det räcker inte längre. Med allt mer sofistikerade attacker kan även dina anställda utgöra ett indirekt hot.

Anna Josefson, produktchef, HP och Stefan Berglund, affärsområdeschef, HP

Assurans – vikten av att kunna kravställa säkerhet under ytan

Assurans är en viktig säkerhetsaspekt som långt ifrån alla tänker på, inte minst vid stora upphandlingar men även då man köper något privat. Assurans är den ena halvan av cybersäkerheten som ofta glöms bort vilket gör att många kan ha medvetna eller omedvetna säkerhetshål i sina it-produkter.

Till skillnad från exempelvis funktionstester, där man beskriver vad man vill ha och på olika sätt kan bekräfta att man också får det, är det svårare med assuranspespektivet.

Frågor man bör ställa sig är till exempel:

Hur vet jag att den här it-produkten är säker?

Vem påstår det och vem har testat det?

Vem har kodat och hanterat versionshanteringen?

Hur vet jag om någon manipulerat med it-produkten på vägen efter det att den lämnade leverantören?

Dessa och många fler frågor är relevanta att ställa, men det görs sällan. Det är många gånger svårt att själv utan erfarenhet ställa bra och konkreta frågor till en leverantör inom assuransområdet om man inte vet vad det handlar om. Många gånger blir det fel och man får svar som man frågar.

Mikael Åkerholm, CISO, Kronofogdemyndigheten

12.10 - Lunch

Dags att fylla på med energi. Lunchen serveras i vårt utställningsområde.

Två parallella kunskapsspår och en workshop

Välj mellan föreläsningar i våra två spår, där Spår 1 fokuserar på AI, ML med mera och Spår 2 handlar om säker arkitektur och security management. Passen är 25 minuter långa med en fem minuters paus mellan varje föreläsning så att du kan välja fritt.

Du kan också välja ett tredje spår med en workshop under en timme (kl 13.10 – 14.10).

13.10 - 13.35

Spår 1: Träna ditt Blueteam med AI

Hur får du ut mest av din "Blue Team"-satsning? Hur utvärderar du AI och hur får du AI att öka din förmåga och din beredskap?

Dessa frågor kommer Patrick Kall, som har jobbat med IT och informationssäkerhet i över 25 år, att försöka besvara.

Patrick Kall, Senior Advisor - Security Architecture & Incident Response, Telenor Group

Spår 2: Hacking Lambada: Forensic Techniques for Unveiling the Hacker’s Forbidden Dance

Similar to a crime scene investigation, well-done forensics can provide network security teams with the DNA clues of an attack. At the same time, it provides the intelligence to prevent new attacks and perform the effective remediation. When it comes to operating system and after-attack traces, it is not that bad as all traces are gathered in one place – your infrastructure. Even though hackers use techniques to remain on the loose, you can always dig into the different areas of the operating system, extract the evidence, build a timeline and become familiar with what actually happened.

During this super intense session, Paula will demonstrate different real-life examples and scenarios of the attacks, recreate the hacker’s steps and gather evidence in order to reveal the malicious activities. All examples used during the session are based on true stories!

You will also become familiar with the not-so-obvious settings and solutions that help a lot in the hardening process. The session includes authored tools so don’t miss it!

Paula Januszkiewicz, CEO and founder of CQURE

Spår 3 – workshop: Deception Technology – turning the tables on the attackers! (Obs, en timme!)

In nature, deception has been used as both a combat and defense tactic for millennia. Cyber criminals have been using similar methods – they present an innocent façade to lure victims into clicking nefarious links or downloading shady attachments.

More and more though, the good guys are starting to use the art of deception for defensive purposes beyond the original honeypot concept and intelligent Deception Technology is making this possible.

Join Fidelis Cybersecurity for an interactive workshop to learn how Deception technology can help organisations like yours quickly and quietly identify breaches and turn the tables on the attackers.

Nick Copeland, systems engineer, Fidelis Cybersecurity

13.40 - 14.05

Spår 1: Lösenord – olösligt problem eller något som ger nya möjligheter?

Även nästa generation kommer att utsättas för svaga lösenord som utnyttjas av angripare. Hur fungerar det i praktiken när en angripare utnyttjar svaga lösenord och hur skyddar vi oss bäst mot det? Mattias Gröndahl, senior konsult på PwC med fokus på incidenthantering, lösenord med mera, delar med sig av erfarenheter och spaningar.

Mattias GröndahlSenior Manager, PwC Cyber Security

Spår 2: Överlevnadstips i en digital (D)jungel

I en värld som digitaliseras i en allt snabbare takt så pratar vi allt mer om teknik. Men människan då, hur påverkas hon och framför allt, hur förändrar vi hennes beteende och skapar en fungerande säkerhetskultur?

Robert Willborg, CISO, Junglemap

Workshop 1 continues: Deception Technology – turning the tables on the attackers!

In nature, deception has been used as both a combat and defense tactic for millennia. Cyber criminals have been using similar methods – they present an innocent façade to lure victims into clicking nefarious links or downloading shady attachments.

More and more though, the good guys are starting to use the art of deception for defensive purposes beyond the original honeypot concept and intelligent Deception Technology is making this possible.

Join Fidelis Cybersecurity for an interactive workshop to learn how Deception technology can help organisations like yours quickly and quietly identify breaches and turn the tables on the attackers.

Nick Copeland, systems engineer, Fidelis Cybersecurity

14.10 - 14.35

Spår 1: Detecting Tomorrow’s Threats Today with Mature AI & Machine Learning

Traditional defenses just aren't made to keep up with today’s advanced threats that are growing in volume and sophistication.Learn how AI and machine learning (ML) capabilities are key to combating and preventing evolving attacks.

Dennis Bergström, Systems Engineer, Fortinet

How to maximise the value of threat intelligence

Over 90% of cybercrime exploits begin with email, making it the single biggest threat vector to organisations and the data they manage. Furthermore, not only are emails a common vehicle to share and exchange personal data; email servers are prime repositories for data as names, email addresses, and associated contact information. It’s therefore critical to ensure appropriate protection is in place (including defence against attacks, encryption, data leak prevention etc…) along with a review of what personal data is being retained and how easily it can be accessed by authorised personnel.

It is now very common for modern businesses to implement digital-first strategies in order to connect colleagues, partners and more importantly customers together. While this undeniably creates vast opportunities and is a huge asset for businesses, it also creates unprecedented security challenges due to a business’ reliance on connectivity, as it provides an entry route for criminals to disrupt operations and ultimately deceive customers.

This means businesses are increasingly having to think about how they can best protect their customers from cyber threats, whilst ensuring that services are not disrupted or taken offline.

Threat intelligence data can be a powerful tool in your cybersecurity arsenal. How do you make it meaningful? Find out in this session. We’ll discuss the different types of threat intelligence, how they can (and cannot) help you, and strategies for maximizing their value. You’ll also learn more about Mimecast Threat intelligence, designed to be contextual, easily consumed, and actionable.

Francis Gaffney, Director of Threat Intelligence, Mimecast

Workshop 2: How can you defend yourself if you don’t know what you are up against? (Obs, en timme!)

Our industry has been struggling to somehow express its effectiveness to the business for many years, resulting in tense C-Level relationships, an inability to justify investments, and a misunderstanding of what we actually can and can’t do.

It is time we put our technological, and solution oriented approach aside, and put the threats at the center. Because, how can you defend yourself if you don’t know what you are up against.

Jeroen Herlaar, Regional Director, Security Consulting Services

14.40 - 15.05

Spår 1: The fake account ecosystem and how to handle it

Is this "real"? This is the story of how attackers today leverage a variety of tools and tricks to impact the influence landscape at scale. Many have heard of "fake news" and know that those "friends," "matches," or "followers" might not all be real; the information we consume is inflated with likes and ratings generated by coordinated attackers utilizing anything from users' browsers to IoT devices.

How are these fake accounts and likes and clicks created? To what extent are they "real"? This session will explore the fake account ecosystem, with specific focus on the lifecycle of a fake account and how specific tools and attacks are used to create likes and clicks; sometimes through automation and emulators, sometimes using real people through phone farms, mechanical turks, and sweatshops. We'll dissect the different main attack vectors and how they are being exploited. Additionally, we’ll focus on how much of the fake account ecosystem today is powered by “AI” and how recent efforts in countering false information are being outrun by developments in the Machine Learning department.

Together, we’ll workshop practical steps to building an army of influencers (on a budget) using off-the-shelf tools and show some more advanced techniques seen in attacks today.

Anna Westelius, Sr Director of Engineering, Arkose Labs

Spår 2: Så säkrar Telia hela bolaget – strategier och processer

Hur arbetar Telia med säkerhet för att få det att fungera i alla led, med alla anställda och i alla processer? Hur skapas en stark säkerhetskultur och hur får man ut säkerhetstänket i hela organisationen? Matilda Tidlund, CSO och Head of Group Security, Telia Company, berättar och delar med sig av erfarenheter och insikter.

Matilda Tidlund, CSO och Head of Group Security, Telia Company

Workshop 2 continues: How can you defend yourself if you don’t know what you are up against?

Our industry has been struggling to somehow express its effectiveness to the business for many years, resulting in tense C-Level relationships, an inability to justify investments, and a misunderstanding of what we actually can and can’t do.

It is time we put our technological, and solution oriented approach aside, and put the threats at the center. Because, how can you defend yourself if you don’t know what you are up against.

Jeroen Herlaar, Regional Director, Security Consulting Services

15.05 - Kaffepaus

Kaffe och andra godsaker serveras i vårt utställningsområde.

Så har svenska hackare påverkat it-branschen – ett samtal mellan två profiler

Hör David Jacoby och Pontus Berg, båda med spännande rötter inom svensk hackerkultur, i ett samtal om hur den så kallade knäckarkulturen fungerade, vilka tekniker som användes, hur vissa saker inte har förändrats i dag (trots miljardbudgetar inom it) och hur dåtidens hack påverkat dagens it-bransch.

Och det här är två personer som vet vad de talar om. David Jacoby är medgrundare till #hack.se och #SweHack och Pontus Berg har en ledande position inom hackergruppen FairLight.

Det här är ett samtal du inte vill missa!

David JacobySenior Security Researcher, Kaspersky Lab & Pontus Berg, CEO/Senior consultant, Bergatrollet AB

Attainable Solutions, Outsize Impact, No Change: Why The Biggest Security & Privacy Problems Still Aren't Fixed

What do Twitter direct messages, Android permissions, and Apple iCloud backups have in common? They all have security and privacy problems that the Electronic Frontier Foundation is pushing to fix.

This talk will present nine features that – whether because of business decisions, design choices, or plain old security holes – are standing in the way of better user security and privacy. From social media companies to operating systems, from encryption design to retention policies, all of these problems share a common thread: well-known security and privacy issues that have attainable fixes and an outsize impact on people's lives.

You will leave with a better idea of why these problems exist in the first place, why their seemingly straightforward fixes are so hard to achieve, and how you can help push for improvement.

Gennie Gebhart, Associate Director of Research, Electronic Frontier Foundation

Closing keynote: Paula Januszkiewicz – Attacks of the Industry: A View into the Future of Cybersecurity

Are there any attacks that are effective, reliable and almost always work? Of course! Even though an organization manages well the infrastructure, patches are regularly installed, the network is monitored – there are attacks that are still working perfectly as it is really a matter of misconfiguration rather than serious security vulnerability.

Could cloud technologies help it? Are Office 365, Azure, Amazon Web Services etc. secure? How to measure it? Is it worth to move some of the services to the cloud and mitigate the risk of a breach?

The problem is that some infrastructure mechanisms rely on the type of communication used within the attacks and they use it for the normal communication: single sign-on authentication, service accounts, network sharing etc. and in the vast majority of organizations that can be leveraged!

Join Paula during this keynote to become familiar what are the biggest mistakes in infrastructure security that from the attacker perspective can be pretty much always exploited and leave the conference with suggestions & ideas how to reach the next level of security in your workspaces.

Paula JanuszkiewiczCEO and founder of CQURE

AW, mingel och skarpt nätverkande 

Avsluta dagen på topp och häng kvar en stund i vårt utställningsområde och mingla med deltagare, talare och partners. Smält dagens upplevelse, dela insikter och njut av något gott att dricka.

Med reservation för eventuella ändringar.

Våra partners 2020

HP

Bli partner!

Bli partner till Next Generation Threats Stockholm och nå ut till Sveriges tech-publik. Hör av dig till oss så berättar vi mer om möjligheterna.

Anmäl intresse

”Sveriges bästa och mest meningsfulla it-säkerhetsevent”

– Magnus Näriäinen, Nsec

Kontakta oss

Camilla Alvfeldt
Programansvarig
0768-507 999
camilla.alvfeldt@idg.se

Rasmus Halonen
Marketing Coordinator
0709-48 85 87
rasmus.halonen@idg.se

Alexandra Appelqvist
Business Area Manager, Event
0733-358 681
alexandra.appelqvist@idg.se

Felicia Steen
Project Manager
0735-982 220
felicia.steen@idg.se