Digitalisering av säkerhetskänslig och samhällsviktig verksamhet - CONGRESSEN
Allt högre krav ställs på verksamheter som bedriver samhällsviktig och säkerhetskänslig verksamhet. Allt fler beslutsfattare upplever en allvarlig hotbild. Den nya säkerhetsskyddslagen är redan kännbar för verksamhetsutövare idag. Och NIS2 och CER är på god väg att implementeras i svensk lagstiftning.
Punkter:
- Verksamhetseffektivitet och säkerhet blir allt som oftast motpoler. Att låsa in datorer med känslig information uppfyller kanske regelefterlevnaden, men hämmar verksamhetens effektivitet och produktivitet
- Att bygga digitala, moderna lösningar för samhällsviktig och säkerhetskänslig verksamhet är bland det svåraste man kan göra. Ändå har vi gjort just det. Varmt välkommen så ska vi berätta hur
Governance(G)spåret: Cybersecurity as a value generator and as a prerequisite for innovation and business development - CONGRESSEN
Technology(T) Spåret: AI-Revolutionen inom Cybersäkerhet: Från Hot till Möjlighet i den Nya Europeiska Regleringsverkligheten - FEEL
Vi står mitt i en cybersäkerhetskris av aldrig skådat slag. Samtidigt som AI-driven cyberbrottslighet exploderar med 223% ökning av deepfake-verktyg och 42% av organisationer drabbas av AI-förstärkta social engineering-attacker, har endast 37% av svenska företag säkerhetsprocesser för AI-implementation. Men här finns också den största möjligheten på decennier: AI kan transformeras från vår största cybersäkerhetsrisk till vår mest kraftfulla försvarsvapen.Med nya EU-regleringar som NIS2, DORA och AI Act som omformar spelplanen, och amerikanska tech-jättars kontroll över europeisk data som skapar unprecedented datasuvränitetsutmaningar, måste svenska organisationer agera nu. Denna session avslöjar hur pionjärföretag redan använder AI för att inte bara överleva utan blomstra i denna nya verklighet - och hur du kan följa deras exempel.
Punkter:
- Hur omvandlar smarta organisationer AI från deras största cybersäkerhetshot till deras hemliga vapen mot cyberbrottslighet?
- Vilka dolda möjligheter skapas när NIS2, DORA och AI Act implementeras rätt - och hur kan din organisation vara först att utnyttja dem?
- Varför betalar amerikanska tech-jättar €1.6 miljarder i GDPR-böter årligen, och hur påverkar detta din datasuvränitetsstrategi?
- Vilka konkreta AI-verktyg använder framgångsrika företag för att minska compliance-kostnader med 70% samtidigt som de stärker sitt cybersäkerhetsförsvar?
Cloud(C)spåret: Cloud + AI = Framtidens utmaningar inom cybersäkerhet - FLOW
I takt med att organisationer accelererar sin digitala transformation genom molntjänster och artificiell intelligens öppnas dörren till en ny era av möjligheter – men också till en ny dimension av säkerhetsutmaningar. Kombinationen av moln-infrastrukturens flexibilitet och AI-teknikens kraft skapar en komplex miljö där traditionella säkerhetsmodeller inte längre räcker till. I denna session utforskar vi framtiden för Cloud och AI, hur dem kommer omforma hotlandskapet, vilka risker och möjligheter som uppstår, och hur vi som säkerhetsspecialister behöver tänka för att ligga steget före.
Punkter:
- Vart faller traditionella säkerhetsmodeller kort?
- Vilka risker skapar AI och Cloud för en organisation?
- Hur kommer AI och Cloud se ut i framtiden?
Governance (G) spåret: Access automation with contract data - CONGRESSEN
- How to enhance your employee experience with a timely and correct access to all systems needed in their work?
- How also at the same time to ensure that no access rights are left hanging when the employee leaves the organization?
Key takeaways:
This presentation will provide you with ideas how to make your employees, supervisors and IT administrators happier and more productive.
Technology (T)Spåret: Tidssynkoniseringens kritiska funktioner och omvärlden om vikten av korrekt tid - FEEL
Net Insights revolutionerande lösning för Tidssynkronisering och PTP och hur den löser många tekniska, kommersiella, och säkerhetsmässiga problem för 5G-operatörer och andra tillhandahållare av kritiska nät.
Cloud(C)Spåret: Shift left och bygg säkra produkter - FLOW
Cybersäkerhet är inget tillval – det är en integrerad del av produkten! I en värld där allt fler produkter är uppkopplade och sammanlänkade är cybersäkerhet inte längre något man kan lägga till i efterhand – det är en integrerad del av produkten från dag ett. Mats berättar varför DevSecOps är absolut nödvändigt, med särskilt fokus på hardware-in-the-loop när det gäller inbyggda system, där samspelet mellan hårdvara och mjukvara måste ske med säkerhet som utgångspunkt. Genom konkreta exempel och lärdomar från en lång karriär inom cybersäkerhet förklarar jag hur tidiga, säkra val i utvecklingsprocessen sparar både tid, huvudvärk och resurser. Säkerhet från början är inte bara smart – det är direkt avgörande.
Paneldebatt: Hur skapar man hållbara och säkra AI-lösningar? - CONGRESSEN
Hållbarhet och säkerhet är nyckelfrågor när vi pratar om framtidens AI-lösningar men det finns också andra aspekter att tillgodose. VI diskuterar AI och cybersäkerhet ur ett mångfaldsperspektiv och besvarar frågeställningar som varför kvinnor är mer skeptiska till AI och varför kvinnliga yrken bedöms påverkas mes av framtidens AI-lösningar.
Lansering av Cybersäkerhet Mognadsrapport 2025 -CONGRESSEN
OneMore Secure lanserar Cybersäkerhet Mognadsrapport 2025 den 8 oktober 2025. Rapporten är en djupgående analys av cybersäkerhetsmognaden i Sverige, med fokus på säkerhetskultur, informationssäkerhet, IT-säkerhet, dataskydd och NIS2. Datamaterialet har samlats in från över 700 svenska organisationer
Governance(G)spåret: Styrning och efterlevnad i stora organisationer - ett dotterbolagsperspektiv - CONGRESSEN
I mer än 10 år har jag varit informationssäkerhetsansvarig i "dotterorganisationer", i såväl offentlig som privat sektor. Att arbeta med informationssäkerhet i en dotterverksamhet handlar mycket om att navigera mellan verksamhetens konkreta behov av enkelhet och snabbhet och koncernnivåns strikta krav på styrning och efterlevnad. Om att upprätthålla RÄTT nivå av säkerhet och vara en stark röst för verksamhetsanpassning.
Punkter:
- Hur översätter man policy och övergripande riktlinjer till information och instruktioner som går att efterleva i daglig verksamhet?
- Hur gör man revisioner och granskningar till en lärande upplevelse och inte enbart en belastning?
- Vem är det egentligen som bestämmer vilken säkerhet en verksamhet ska ha?
Technology(T)spåret: Bakom intrånget-Incidenthantering ur ett juridiskt och forensiskt perspektiv - FEEL
I dagens hotlandskap är cyberincidenter inte en fråga om om, utan när. När ett intrång sker kan effektiviteten i din incidenthantering avgöra om skadan begränsas eller blir katastrofal. I denna presentation kommer vi att diskutera dynamiken bakom framgångsrik incidenthantering, med fokus på teamwork mellan forensiker och jurister, kommunikation och teknisk expertis under pressade förhållanden. Vi kommer också att utforska de juridiska och forensiska utmaningarna som uppstår – såsom bevisbevaring, efterlevnad av regelverk och hantering av komplexa utredningar – och dela med oss av lärdomar som hjälper organisationer att hantera intrång på ett effektivt sätt.
Punkter:
- Hur lyckas incidenthanterare som ett team?
- Vilka är de största juridiska och forensiska utmaningarna vid en större incident?
- Vad måste organisationer göra för att framgångsrikt navigera genom en incident?
Transatlantiska överföringar utifrån ett regelperspektiv - CONGRESSEN
Användning av amerikanska molntjänster väcker rättsliga frågor och aktualiserar dataskyddsförordningens regler om bl.a. tredjelandsöverföring och säkerhetsåtgärder – vad gäller, vilka utmaningar finns och hur påverkar utvecklingen i USA?
Nätverkning kombinerat med en lättsam utmaning
Sessionen erbjuder nätverkande och en mindre utmaning för deltagarna
Governance(G)spåret: Dataskydd – Varför, hur och för vem?- CONGRESSEN
Technology(T)spåret: Dilemmat med Postkvantsäkra krypton (PQC) - FEEL
Att kvantdatorer realiseras och kan knäcka RSA och ECC har diskuterats sedan mitten på 90-talet. I samband med att NIST publicerat standarder för postkvantsäkra krypton samt att tekniska framsteg gjorts inom området så har många myndigheter hakat på trenden att promota av postkvantsäkra krypton och att detta måste vara gjort senast 2030. Samtidigt så finns det kryptologer och cybersäkerhetsforskare som ifrågasätter detta. Detta skapar ett dilemma. Postkvantsäkra krypton är en dyr affär. Förutom att postkvantsäkra krypton är kapacitetskrävande och kräver uppgradering av tillhörande hårdvaror som HSM:er och smarta kort så måste samtliga programvaror uppgraderas samt nya certifikat ges ut. Behöver vi byta till postkvantsäkra krypton nu eller kan vi vänta? Hur ska vi ställa oss till ett hot som ännu inte är realiserat? I föredraget kommer följande gås igenom:
Punkter:
- Synen på kryptosystems säkerhet
- Hur långt forskningen kommit kring kvantdatorer idag
- Hur kan man få en uppfattning kring när man kan förvänta sig att 2048-bitars RSA knäcks av en kvantdator.
- Hur ska man tänka kring dilemmat?
Governance(G)spåret: 8 månader med DORA - CONGRESSEN
Den 17 januari i år trädde Digital Operational Resilience Act (DORA) i kraft inom EU:s medlemsländer. Nordnet är en av de banker i Norden som under de senaste åtta månaderna har verkat under denna nya förordning. Nordnet var troligtvis också en av de första bankerna inom EU som var tvungna att rapportera en incident enligt denna nya lag. Ralph kommer i det här föredraget att guida oss igenom det arbete som har gjorts inom banken för att säkerställa DORA-efterlevnad, men också dela med sig av insikter och lärdomar från den verkliga upplevelsen av att rapportera en DORA-incident till Finansinspektionen i Sverige.
Technology(T) Spåret: Steg för steg mot en säkrare leveranskedja för IT-produkter - FEEL
Den viktiga frågan för en organisation är om IT-plattformen är sårbar.
Punkter:
- Finns det kända och utnyttjade sårbarheter som ökar risken för verksamheten? Genom att upprätta en SBOM, Software Bill of Materials, möjliggör man en automatisk sårbarhetsanalys som grund för arbetet med att skydda verksamheten.
- Men hur gör man med tredjepartsprodukter som ingår i egna produkter och tjänster?
- Hur får man uppdateringar av dokmenet för transparens i leveranskedjan?
- Fungerar databaserna för sårbarhetsrapportering både nu och i framtiden?
Olle kommer här berätta mer om ett antal projekt som håller samman arbetet med säkra leveranskedjor i verksamheter som berörs av ny lagstiftning som NIS2 och Cyber Resilience Act (CRA).
- CycloneDX xBOM
- OWASP Transparency Exchange API (TEA)
- The Global Vulnerability Intelligence Platform (GVIP)
Nyckelord: CBOM, SBOM, OWASP, CVE, CWE, NVD, CVSS, SPDX, CYCLONEDX, CRA, EUVD, NIS2, OSV.dev
Cloud(C)spåret: Identitet, teknik och framtiden för autentisering - FLOW
I takt med att passkeys lyfts fram som nästa stora steg för att ersätta lösenord lovas både högre säkerhet och bättre användarupplevelser. Men bakom de stora orden döljer sig en verklighet som är mer komplex. Ekosystemet för passkeys är fortfarande under utveckling, och utan en helhetssyn riskerar vi nya typer av utmaningar i stället för lösningar. I denna session utforskar vi vad passkeys faktiskt innebär i praktiken, vilka hinder som måste lösas, och hur vi kan navigera mot ett mer användarvänligt och säkert digitalt landskap.
Punkter:
- Vad passkeys lovar – och vart de brister i praktiken
- De största utmaningarna i dagens passkey-ekosystem
- Hur vi kan bygga en hållbar väg framåt mot ett lösenordsfritt samhälle
Bygg snabbare. Skydda smartare: Säker mjukvara i AI-eran - CONGRESSEN
När AI revolutionerar mjukvaruutvecklingen behövs nya sätt att skydda applikationer – utan att sakta ner innovationen. Genom beteendeanalys av mjukvaran under utveckling kan produktionsdriften säkras genom att minska attackytan hos varje komponent. Med bifrost automation kan utvecklare hålla hög hastighet utan att kompromissa på säkerheten.
Punkter:
- Var ser du den största klyftan mellan hur utvecklare använder AI idag och hur säkerhetsteam förbereder sig för det?
- Hur balanserar en att inte överbelasta utvecklare med säkerhetskontroller samtidigt som man håller miljöerna säkra?
- Hur tror du att relationen mellan utvecklare, AI-verktyg och säkerhetsteam kommer att utvecklas under de kommande åren?
Cybercampus Sverige: Nationellt samarbete - från ord till handling och ett exempel ur verkligheten - CONGRESSEN
David gör en lägesbeskrivning av det nationella samarbetet Cybercampus Sverige som verkar för banbrytande forskning, innovation och utbildning bortom det möjliga för enskilda organisationer. Cybercampus verkar för stärkt cybersäkerhet och cyberförsvar, ökad motståndskraft och svensk konkurrenskraft och i vårt ekonomiska välstånd.
Annika kommer att presentera slutsatser från sin doktorsavhandling om cyberlägesförståelse. Hon berättar även om det nya forskningsprojektet, med finansiering från Cybercampus Sverige, inom Center for Security and Resilience på Handelshögskolan i Stockholm.
Punkter:
- Hur föddes idén till Cybercampus Sverige? Varför just nu?
- Hur ska förväntningarna på Cybercampus Sverige infriras?
- Vilka är utmaningarna för cyberlägesförståelse inom svensk offentlig sektor?
- Hur lär sig Sverige genomföra digital transformation med cybersäkerhet i fokus?
IVA-projekt Resilient Digital Infrastruktur - åtgärder för näringslivets förutsättningar - CONGRESSEN
Den digitala infrastrukturen är viktig som innovationsplattform, för Sveriges konkurrenskraft och viktiga och kritiska samhällsfunktioner är helt beroende av en fungerande och resilient digital infrastruktur. IVAs projekt kommer med åtgärdsförslag inom flera områden för att stärka den digitala infrastrukturens resiliens.
- Hur kan regelverk och krav harmoniseras för att effektivisera näringslivets förutsättningar?
- Hur kan det privat-offentliga operativa samarbetet förbättras?