Digitalisering av säkerhetskänslig och samhällsviktig verksamhet
Allt högre krav ställs på verksamheter som bedriver samhällsviktig och säkerhetskänslig verksamhet. Allt fler beslutsfattare upplever en allvarlig hotbild. Den nya säkerhetsskyddslagen är redan kännbar för verksamhetsutövare idag. Och NIS2 och CER är på god väg att implementeras i svensk lagstiftning.
Punkter:
- Verksamhetseffektivitet och säkerhet blir allt som oftast motpoler. Att låsa in datorer med känslig information uppfyller kanske regelefterlevnaden, men hämmar verksamhetens effektivitet och produktivitet
- Att bygga digitala, moderna lösningar för samhällsviktig och säkerhetskänslig verksamhet är bland det svåraste man kan göra. Ändå har vi gjort just det. Varmt välkommen så ska vi berätta hur
Marie Strömbergs Föredrag på Governance(G)spåren TBA
Cloud + AI = Framtidens utmaningar inom cybersäkerhet: Cloud(C)spåren
I takt med att organisationer accelererar sin digitala transformation genom molntjänster och artificiell intelligens öppnas dörren till en ny era av möjligheter – men också till en ny dimension av säkerhetsutmaningar. Kombinationen av moln-infrastrukturens flexibilitet och AI-teknikens kraft skapar en komplex miljö där traditionella säkerhetsmodeller inte längre räcker till. I denna session utforskar vi framtiden för Cloud och AI, hur dem kommer omforma hotlandskapet, vilka risker och möjligheter som uppstår, och hur vi som säkerhetsspecialister behöver tänka för att ligga steget före.
Punkter:
- Vart faller traditionella säkerhetsmodeller kort?
- Vilka risker skapar AI och Cloud för en organisation?
- Hur kommer AI och Cloud se ut i framtiden?
Access automation with contract data: Governance (G) Spåren
- How to enhance your employee experience with a timely and correct access to all systems need in their work?
- How also at the same time to ensure that no access rights are left hanging when the employee leaves the organization?
Key takeaways:
This presentation will provide you with ideas how to make your employees, supervisors and IT administrators happier and more productive.
Tidssynkoniseringens kritiska funktioner och omvärlden om vikten av korrekt tid: Technology (T)Spåren
Net Insights revolutionerande lösning för Tidssynkronisering och PTP och hur den löser många tekniska, kommersiella, och säkerhetsmässiga problem för 5G-operatörer och andra tillhandahållare av kritiska nät.
Styrning och efterlevnad i stora organisationer - ett dotterbolagsperspektiv: Governance(G)spåren
I mer än 10 år har jag varit informationssäkerhetsansvarig i "dotterorganisationer", i såväl offentlig som privat sektor. Att arbeta med informationssäkerhet i en dotterverksamhet handlar mycket om att navigera mellan verksamhetens konkreta behov av enkelhet och snabbhet och koncernnivåns strikta krav på styrning och efterlevnad. Om att upprätthålla RÄTT nivå av säkerhet och vara en stark röst för verksamhetsanpassning.
Punkter:
- Hur översätter man policy och övergripande riktlinjer till information och instruktioner som går att efterleva i daglig verksamhet?
- Hur gör man revisioner och granskningar till en lärande upplevelse och inte enbart en belastning?
- Vem är det egentligen som bestämmer vilken säkerhet en verksamhet ska ha?
Bakom intrånget: Incidenthantering ur ett juridiskt och forensiskt perspektiv: Technology(T)spåren
I dagens hotlandskap är cyberincidenter inte en fråga om om, utan när. När ett intrång sker kan effektiviteten i din incidenthantering avgöra om skadan begränsas eller blir katastrofal. I denna presentation kommer vi att diskutera dynamiken bakom framgångsrik incidenthantering, med fokus på teamwork mellan forensiker och jurister, kommunikation och teknisk expertis under pressade förhållanden. Vi kommer också att utforska de juridiska och forensiska utmaningarna som uppstår – såsom bevisbevaring, efterlevnad av regelverk och hantering av komplexa utredningar – och dela med oss av lärdomar som hjälper organisationer att hantera intrång på ett effektivt sätt.
Punkter:
- Hur lyckas incidenthanterare som ett team?
- Vilka är de största juridiska och forensiska utmaningarna vid en större incident?
- Vad måste organisationer göra för att framgångsrikt navigera genom en incident?
Transatlantiska överföringar utifrån ett regelperspektiv
Användning av amerikanska molntjänster väcker rättsliga frågor och aktualiserar dataskyddsförordningens regler om bl.a. tredjelandsöverföring och säkerhetsåtgärder – vad gäller, vilka utmaningar finns och hur påverkar utvecklingen i USA?
Caroline Olstedt Carlstöms Föredrag på Governance(G)spåren, TBA
Kryptoalgoritmers säkerhet är som att prata om äpplen och päron: Technology(T)spåren
Kryptoalgortmers säkerhet har återigen kommit i fokus i och med lanseringen av NISTs standard för kvantsäkra krypton. Mikael kommer försöker ge en inblick på hur vi kan göra en egen bedömning hur snabbt vi måste springa för att säkra våra kryptolösningar.
- Vad är den nuvarande osäkerheten i de kryptolösningar vi använder samt i vilka sammanhang har de har betydelse för vår säkerhet?
- Historisk överblick på vilken skada som skett då kryptolösningar blivit gamla eller knäckta
- Går det att göra prognoser när det är dags att byta kryptosystem?
8 months with DORA: Governance(G)spåren
On the 17th of January this year the Digital Operational Resilience Act (DORA) came into force within the EU member states. Nordnet is one of the banks in the Nordics that have over the last 8 months been operating under this new regulation. Nordnet was probably also one of the first banks in the EU that had to report an incident under this new regulation. Ralph will in this talk walk us through the work done within the bank to ensure DORA compliance, but also share some insights and learnings from the real time experience of reporting a DORA incident to the financial supervisory authority in Sweden.
Steg för steg mot en säkrare leveranskedja för IT-produkter: Technology(T)spåren
Den viktiga frågan för en organisation är om IT-plattformen är sårbar. Finns det kända och utnyttjade sårbarheter som ökar risken för verksamheten? Genom att upprätta en SBOM, Software Bill of Materials, möjliggör man en automatisk sårbarhetsanalys som grund för arbetet med att skydda verksamheten. Men hur gör man med tredjepartsprodukter som ingår i egna produkter och tjänster? Hur får man uppdateringar av dokmenet för transparens i leveranskedjan? Fungerar databaserna för sårbarhetsrapportering både nu och i framtiden? Olle kommer här berätta mer om ett antal projekt som håller samman arbetet med säkra leveranskedjor i verksamheter som berörs av ny lagstiftning som NIS2 och Cyber Resilience Act (CRA).
Punkter:
- CycloneDX xBOM
- OWASP Transparency Exchange API (TEA)
- The Global Vulnerability Intelligence Platform (GVIP)
Bygg snabbare. Skydda smartare: Säker mjukvara i AI-eran
När AI revolutionerar mjukvaruutvecklingen behövs nya sätt att skydda applikationer – utan att sakta ner innovationen. Genom beteendeanalys av mjukvaran under utveckling kan produktionsdriften säkras genom att minska attackytan hos varje komponent. Med bifrost automation kan utvecklare hålla hög hastighet utan att kompromissa på säkerheten.
Punkter:
- Var ser du den största klyftan mellan hur utvecklare använder AI idag och hur säkerhetsteam förbereder sig för det?
- Hur balanserar en att inte överbelasta utvecklare med säkerhetskontroller samtidigt som man håller miljöerna säkra?
- Hur tror du att relationen mellan utvecklare, AI-verktyg och säkerhetsteam kommer att utvecklas under de kommande åren?
IVA-projektet Resilient Digital Infrastruktur - åtgärder för näringslivets förutsättningar
Den digitala infrastrukturen är viktig som innovationsplattform, för Sveriges konkurrenskraft och viktiga och kritiska samhällsfunktioner är helt beroende av en fungerande och resilient digital infrastruktur. IVAs projekt kommer med åtgärdsförslag inom flera områden för att stärka den digitala infrastrukturens resiliens.
- Hur kan regelverk och krav harmoniseras för att effektivisera näringslivets förutsättningar?
- Hur kan det privat-offentliga operativa samarbetet förbättras?