Compliance-as-Code: How to do regulated business using public cloud, Omegapoint(Keynote)
Att flytta till publika molntjänster kan vara en krävande process i reglerade branscher där efterlevnad, risk, informationssäkerhet och DevOps-teams arbetar i silos. Denna presentation syftar till att hjälpa dig och ditt team med Compliance-as-Code kontroller, för att stötta resan till publika molntjänster. Förklara varför Compliance-as-Code är nödvändigt för att minska risken i publika molntjänster men också svaret på att kunna använda publika moln.
- Kan man göra en molnresa till publika moln trots en tungt reglerad bransch
- Hur kan compliance utvecklas som kod
- Vad händer när risk, informationssäkerhet och utveckling samarbetar för att efterleva lagkrav
Säkerhet i den agila utvecklingsprocessen: Sebastian Nisser Blanck - Grundare, Spectrem AB (T spåret)
Många utvecklingsteam lider av att säkerhet blir en efterkonstruktion under leverans-stadiet. Jag visar er hur man bygger in säkerhet från början och vad man förväntas göra i de olika stegen i en agil utvecklingsprocess. Vill ni genomföra säkra leveranser för att skydda er mot attacker, misstag och oförutsägbara risker så är detta rätt pass för er.
Navigating the Cloud Assurance Challenges with the CSA STAR Program: Daniele Catteddu, CTO - Cloud Security Alliance (C spåret)
The STAR program is the largest cloud assurance program in the world that constitutes an ecosystem of the best practices, standards, technology, and auditing partners. STAR supports organizations to effectively and efficiently address how to define trust in the cloud, foster accountability, evaluate risk, measure assurance, and simplify compliance and procurement.Particular attention will be given to the Cloud Controls Matrix (CCM), a framework of controls (policies, procedures and technical measures) that are essential for cloud computing security. The controls in CCM cover all key aspects of cloud technology and can be used to assess and guide the security of any cloud implementation.CCM is considered the de-facto standard for cloud security assurance and compliance.
- In this session, Daniele, CTO at the Cloud Security Alliance and Co-Founder of the CSA Security, Trust, Assurance, and Risk (STAR) Program will highlight the main challenges in cloud computing from the perspective of Security, Governance, Risk Management and Compliance, and will explain how organizations can leverage the tools and best practices included in the CSA Program.
EU-regleringar relaterade till cybersäkerhet: Björn Sjöholm och Pernilla Rönn (G spåret)
- Grunderna i DORA, EUs kommande lagstiftning inom digital operativ motståndskraft för finanssektorn
- Erfarenheter från arbete med EU-regleringen DORA från medelstora finansiella aktörer
- Hur CSA, CRA, NIS2, DORA hänger ihop?
Molntransformation är verksamhetstransformation(C spåret)
Molntjänsteleverantörer utlovar värden som skalbarhet, effektivitet, hållbarhet, innovation med AI/ML, snabb time to market, motståndskraft och säkerhet, för att ta några exempel. Organisatorisk beredskap, ägarskap och engagemang är ledorden för realiseringen av utlovade värden. Säkerheten är en möjliggörande grund i transformationen.
- Hur förhåller man sig till en inrotad modell om delat ansvar? (spoiler alert: Glöm ordet "delat" och ersätt med "nytt")
- Motståndskraft och säkerhet över flera molnleveranser; hur ser det ut?
- Hållbart skydd av information; hur ser modellerna ut?
Vad händer egentligen på IMY? Magnus Bergström It-säkerhetsspecialist IMY (G spåret)
Omvärlden förändras och myndigheten med den. Nya utmaningar påverkar både behovet av effektiv tillsyn och vägledning. Det gäller inte minst på säkerhetsområdet där vi börjat med nya samarbetsformer för fördjupad vägledning i syfte att få effekt.
- Myndighetens utveckling – ett inifrånperspektiv
- Tillsyn kontra vägledning?
- Regulatorisk testverksamhet
- Personuppgiftsincidenter
En live obduktion av ett lösenord: Niclas Kjellin CTO Retune Cyber Security AB (T spåret)
Trots påtvingad multi-faktor, är lösenord den sista ståndpunkten mot horden av illvilliga aktörer. Årligen läcker denna känsliga lilla hemlighet i miljoner eller knäcks, ofta genom en enkel gissning. Nicklas kommer dela med sig av sin erfarenhet i återskapandet (läs knäckning) och analys av miljarder av läckta lösenord. Få svar på:•
- Hur ser resan från läcka till utnyttjande ut?
- Hur knäcker man egentligen lösenord?
- Vilka attribut gör egentligen ett lösenord svårt att hacka?
Detta är inte det vanliga snacket runt säkerhetsmedvetenhet utan Niclas kommer att göra ett live försök att knäcka just DITT lösenord med hjälp av dagens teknisk och verktyg. Följ med Niclas för en titt på den bistra sanningen om våra värdefulla hemligheter. För att vara med i live knäckningen, deletagare kommer kunna skicka in sina lösenord via pw.rcsec.se?e=gtcc23.
Risk management with microsegmentation: Eran Haim Senior Solution Engineer, Akamai Technologies (C spåret)
It has been established that microsegmentation is a fast-growing essential business building block - from gaining visibility into your applications and workloads, developing your security posture, and enabling Zero Trust - microsegmentation represents exciting advancements for operational security. But there are many approaches organizations have at their disposal, and understanding the tools and solutions that suit your business needs and requirements is essential for longevity and success. In this session, we'll be reviewing the solutions and tools available today, the mistakes to avoid, and how to set your business up for success. Join Eran who will discuss the following topics:
- Considerations before assessing Microsegmentation vendors
- Where historical microsegmentation tools have fallen short in the past, and the tools available today
- How you can gain visibility into your network using Microsegmentation
- AI and machine learning in the microsegmentation space - And more!
Debunking Common Myths About Cloud Security: Chris Boehm Director, Global Field CISO SentinelOne(Keynote)
With all the different and emerging technologies, acronyms, vendor lingo, and downright myths surrounding cloud security, how do security professionals formulate an effective cloud security strategy? In this presentation you will learn:
- Discusses the cloud security landscape
- Explores real-world cloud attacks
- Demystifies different cloud security technologies
- Examines how different cloud security technologies work together
De viktigaste inslagen i NIS 2-direktivet och förhållandet till EU:s cybersäkerhetsförordning (CSA): Conny Larsson, SIG Security(Keynote)
- Omfattas verksamheten av NIS 2?
- Vilka åtgärder ska vidtas enligt NIS 2?
- Måste de leverantörer som anlitas vara certifierade enligt cybersäkerhetsförordning (CSA)?
Digital Sovereignty through Secure Key management: Kaare Mortensen Pre-Sales Consultant, Thales Group (G spåret)
Digital sovereignty is becoming more and more important in relation to our modern society! There is an ever-increasing focus on ownership of data, regardless of where it is located and who has access and how they get access. It will be about being in control, rather than just having trust in your supplier. In this session Kaare will look at what regulations say and how a Data Security Platform can help us achieve control and abide by regulation – now and going forward.
- Are you in control of the individual's sovereignty?
- Are you in control in relation to Geopolitical sovereignty?
- Are you in control in relation to your Organizational sovereignty?
Is a digitally native mindset key to successful cybersecurity protection? Niklas Jörding Zero Trust Specialist, Cloudflare (T Track)
Join Cloudflare, our official lunch sponsor during their lunch break session. In this session Niklas Jörding will share how putting more eggs in one basket will actually improve security, resilience and lead to cost savings. He will also explain how a single stack by design delivers better security, performance and reliability.
Ett lika robust IT-stöd som Valsystemet, Eric Stenberg Senior IT and Information Security Swedbank (C spåret)
Hösten 2022 talade Eric på en FOKUS-kväll hos SIG Security om övergripande utmaningar och tankar kring det nya IT-systemet som användes i riksdagsvalet 2022, Valsystemet.
- I denna presentation går Eric in mer på hur tekniken användes för att spegla robustheten i det manuella valsystemet som vi har i Sverige med säkerhetslager, redundans och återställningsmöjligheter
Implementation av en SOC, en säkerhetsresa: Christian Källqvist IT-säkerhetsarkitekt, AB Svensk Exportkredit(Keynote)
När man implementerar en SOC, är det lätt att göra det som en isolerad händelse, kanske för att få ett compliancekrav avbockat. När vi implementerar en SOC, finns det en möjlighet att integrera affär och IT säkerhetsmässigt. På köpet stärker vi upp processerna.
- Vilken SOC skall vi ha; extern, intern eller hybrid?
- Om extern/hybrid; Vilken leverantör passar vår SOC?
- Hur integreras SOC:en i befintligt arbetssätt och processer
Sweden vs Cyber Security, Robert Siwertz CSO Cparta Cyber Defense (Keynote)
A brief overview of what Sweden and Europe are facing when it comes to cyber security challenges in the coming years when it comes to digitalization.
- What's the perspective on Swedens cyber security challenges and how to face them?
Grunden till styrning är ansvarstagande och ansvarsutkrävande: Jan-Olof Andersson DPO ICA Sverige AB (Keynote)
Jan-Olof kommer att beskriva hur man kan tydliggöra detta inom info- cybersäkerhet för att kunna möta de krav som finns nu och genom kommande författningar som NIS2 etc.:
- Vad är ansvar inom info- och cybersäkerhet?
- Styr vi och tar ansvar
- Hur borde vi beskriva ansvaret för olika roller?
Helena Örtholm, Head of Cybersecurity Governance & Assurance, Skanska AB(Panelist)
"Afterevent", mingel med tilltugg och gott att dricka
Vi kommer att avsluta konferensen med en cocktailmottagning som ger våra deltagare möjlighet att nätverka med varandra, dela med sig av vad ni har lärt er under dagen samt knyta nya kontakter. Allt detta sker i en avslappnad atmosfär. Dryck och snacks kommer att serveras. Under cocktailmottagningen kommer följande att ske:
- Ett kort tal från Omegapoint, vår officiella sponsor för andra gången
- SentinelOne, en av sponsorerna, kommer att ge bort en OURA RING till en lycklig deltagare på årets GTC-Konferensen. Ge dig själv möjligheten att vinna den här ringen, den innovativa hälsoringen från Finland, samt andra fantastiska priser under minglet från vår sponsor.
OBS: Så här gör du för att delta i utlottningen: Besök SentineOne's monter och skanna din namnskylt – på så sätt får du en biljett som ger dig chansen att vinna. Vinnaren kommer att dras under nätverksminglet.