Kostnadsfria seminarier inom IT-säkerhet



Relevanta dokument
Hur kan krav på spel- och lotterisäkerhet driva fram ISO certifieringar?

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

STYRKAN I ENKELHETEN. Business Suite

Ledningssystem för informationssäkerhet - Kompetensprofil

SIS tre produktområden

Handledning i informationssäkerhet Version 2.0

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Säkra trådlösa nät - praktiska råd och erfarenheter

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB

Trender inom Nätverkssäkerhet

Datasäkerhet och integritet. Juridiska frågor

Nyhetsbrev mars Våren 2013: Sentensia förbättrar, utvecklar och förstärker ytterligare. E-förvaltning för kommunerna - idag och imorgon

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Vem tar ansvar för Sveriges informationssäkerhet?

Välkommen till IT-forum! ny teknik goda exempel utvecklande möten

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

ISA Informationssäkerhetsavdelningen

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

ANVÄNDARHANDBOK. Advance Online

Informationssäkerhetsanvisning

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

seminarier& våren 2008 utbildningar

Icke funktionella krav

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Bilaga 1 - Handledning i informationssäkerhet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Informationssäkerhet

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Informationssäkerhet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Strategi Program Plan Policy» Riktlinjer Regler

Regler för användning av Riksbankens ITresurser

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Juridik och informationssäkerhet

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Tekniska lösningar som stödjer GDPR

Ny samverkan till stöd vid upphandling av kryptolösningar

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun

Informationssäkerhetspolicy

En digital agendas möjligheter och utmaningar #nkdafs

Datasäkerhetsföretag i Sverige

Bengt Rydstedt, Projektledare Ledningssystem för informationssäkerhet. Sponsorer:

SITIC. Sveriges ITincidentcentrum

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Informations- säkerhet

Talare till konferensen IT-SUPPORT I FOKUS 2017

EBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet

Seminarie nr. 1. IT-säkerheti produktion

Inbjudan till. kurs om OFTP2

Säker IP telefoni? Hakan Nohre, CISSP

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem?

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

En lösenordsfri värld utopi eller verklighet

PTS. Större Mellan. \Söde

SYFTE. Styrgrupp: SUSEC Handbok i informationssäkerhet

Dataföreningen Västra Kretsen - För dig som vill utvecklas inom IT

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Innovatören när det gäller IT, hosting och multimedia.

ANVÄNDARHANDBOK Advance Online

Molnet ett laglöst land?

Svensk Standard SS ISO/IEC SS

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

WHAT IF. December 2013

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

Revisionsrapport: Granskning av IT-säkerhetspolicy. Revisionen har genom KPMG genomfört en granskning av IT-säkerhetspolicy.

Advanced Mobile Device Management

ANVISNING Säkerhetsuppdateringar för IT infrastruktur

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Locum AB. Anders Gidrup säkerhetschef Locum AB

Instruktion: Trådlöst utbildningsnät orebro-utbildning

tisdag 8 november 11

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn.

DIG IN TO Nätverkssäkerhet

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Bilaga 3 Säkerhet Dnr: /

Policy för användande av IT

Utvalda delar för Integritetsforum

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

UNIVERSITETSKONFERENS I KVARKEN

Så arbetar svenska koncerner med Business Intelligence

Riktlinje för säkerhetsarbetet i Norrköpings kommun

Transkript:

Kostnadsfria seminarier inom IT-säkerhet IT-säkerhet specialavdelning på SKYDD 2008 Monter A21:30 Nordens största säkerhetsmässa 30 sept 3 okt 2008 Stockholmsmässan I regi av bl.a. Dataföreningen, SIG Security och IDG erbjuds du som besökare på SKYDD kostnadsfria seminarier inom IT-säkerhet varje dag på en öppen scen på mässgolvet. Här nedan kan du se hela seminarieprogrammet. För fri entré till SKYDD 2008 registrera dig på www.skydd.net (Ange kod: 438) Välkommen till monter A21:30! Avdelningen för IT-säkerhet arrangeras i samarbete med: Tisdag 30 september 11.00 11.45 Paneldebatt: Mänskligt beteende som säkerhetsproblem Många säkerhetsplaner och policies skrivs utan hänsyn till mänskligt beteende. Säkerhetsfolk tar för givet att användarna ska förstå att säkerhet är viktigt och följa reglerna. Men människor följer i regel minsta motståndets väg och många hack och riktade intrång bygger på analys av människors beteenden. Hörselkåpor äkta Windows för att slippa virus och maskar Inte använda säkerhetsfunktioner som även kan användas till annat. Elisabeth Antonsson (Brandsläckare som kan användas för fläckborttagning, utrymningsvägar som också är lagerutrymmen etc) Single Sign On kan användas för att hindra att samma lösenord används på flera ställen internt. Datoranvändandet förändras från stationära till bärbara datorer men beteendet att spara allt utan back up, stöldskydd, fjärradering eller kryptering ändras inte. Deltagare: Elisabeth Antonsson, Nordea och Mattias Magnell, Asessio Mattias Magnell 1/5

Tisdag 30 september forts. 12.00 12.45 Dataintrång hos Dataföreningen I februari 2008 drabbades Dataföreningen av ett intrång i sina webbservrar. Hackare stal inloggningsuppgifter för 26 000 medlemmar som de sedan lade ut på nätet. Lösenorden var visserligen krypterade, men kombinationen av en alltför svag algoritm och enkla lösenord gjorde att dessa snabbt blev knäckta. Annica Bergman berättar om hur incidenten hanterades. Vad som hände Några intensiva dygn av krishantering Skadereducering och åtgärder för att återställa Konsekvenser och slutnota Långsiktig krishantering och ny beredskap Föreläsare: Annica Bergman, VD, Dataföreningen 13.00 13.45 Nästa generations säkerhetsteknologi i mobiltelefoner Vi får med tiden allt mindre anledning att skilja mellan mobiltelefoner och datorer. Men det finns ändå en del säkerhetsteknologier som särskilt riktar sig mot mobiltelefoni och som radikalt kan komma att förändra framtida användning av mobiltelefoner. Kanske stark kryptering av tal, eller telefonen som betalningsmedel? Vi går kortfattat igenom några kommande mobiltelefonbaserade teknologier såsom SIMSEC, WPKI och NFT och tar en titt i kristallkulan Föreläsare: Bengt Berg, Cybercom Sweden East, Head of PCI DSS Services 14.00 14.30 Risker och säkerhet inom mobil infrastruktur Automatiseringar och mobila lösningar blir allt vanligare inom industriell IT. Administrativa IT-system har normalt hög IT-säkerhet, men hur är det egentligen med mobil IT-infrastruktur och kommunikation mellan maskiner, mätare och dylikt? Ett föredrag om risker och hot och vad du bör beakta i dessa sammanhang. Föreläsare: Fredrik Pihl, CISSP, Peelit AB 15.00 15.30 Aeareness; ett Best Practice: IT-säkerhetsrevision och utbildning Hur dessa kan samverka Logica och Scania har utvecklat ett koncept där revision är en del av Scanias utbildningsprogram i informationssäkerhet. Arbetssättet innebär att slutanvändarna genom bättre kunskap på ett helt annat sätt accepterar och efterlever gällande regler. Som bonus får Scania också en minskad mängd oönskat material lagrat i IT-infrastrukturen. Resultaten av revisionerna används för att styra resurser till de områden, inom varje verksamhet, där de största behoven finns. Föreläsare: Mats Olsson, Logica, Business Security Onsdag 1 oktober 10.00 10.30 När som helst, vart som helst, hur som helst Hur kan man säkra upp sina IT-lösningar för att så långt som möjligt nå sina IT-system när de ordinarie lösningarna går ner. Mats ger exempel på hur Cygates kunder löser har löst en del av deras problem. Han kommer också visa exempel på integrerade säkerhetslösningar baserat på video. Föreläsare: Mats Mägiste, IT-strateg, Cygate AB 2/5

Onsdag 1 oktober forts. 11.00 11.45 FRA - lagen Spelplanen för Internet håller på att ritas om. Såväl lagen om lagringen av trafikuppgifter som den så kallade FRA-lagen kommer att påverka vår användning av Internet. Vad innebär egentligen lagförslagen och vad innebär inte lagförslagen? Föredraget bringar klarhet kring dessa två lagändringar och vi delar med oss från arbetet med att under lång tid ha följt arbetet med dessa förslag. Föreläsare: Thomas Nilsson, Certezza AB 12.00 12.30 Dataföreningen Prisutdelning Diamanterna Årets IT-leverantör på säkerhetslösningar - DET IT-FÖRETAG SOM LEVERERAR DE BÄSTA SÄKERHETSLÖS- NINGARNA Årets IT-företag ur kundperspektiv - DET IT-FÖRETAG SOM BÄST FÖRSTÅR KUNDERNAS BEHOV Framröstad genom Dataföreningens medlemmar i 2008 års IT-barometer. Prisutdelare: Annica Bergman, VD Dataföreningen 13.00 13.45 Paneldebatt: Så säkrar du laptops Vilka system finns för att nå datorer utanför huset med uppdateringar? Hur kan du skydda dig mot att bärbara datorer kopplas in bakom brandväggen, fulla av virus? Vilka är de bästa sätten att skydda en bärbar mot stöld? Min laptop är Smittad - vad gör jag? Hur kan du spåra eller radera informationen på en bärbar dator som stulits? Jesper Svegby Kaja Narum Mattias Bååth Deltagare: Jesper Svegby Checkpoint, Peter Szendröi Utimaco, Kaja Narum Trend Micro, Mattias Bååth SE46 14.00 14.30 Informationssäkerhet i processnära system Finns det behov av att säkra vår produktionsmiljö? Vad innebär en koppling till det administrativa nätverket? Vad innebär informationssäkerhet för samhället eller företagets produktion? Finns det skyddsåtgärder? Dessa tre frågor kommer vi att belysa med hjälp av Dennis Johnsson som är en erkänd informationssäkerhetskonsult. Välkommen till en öppen dialog för att belysa ett högaktuellt ämne! Föreläsare: Dennis Johnsson, Logica, Business Security 15.00 15.30 Hur lyckas man med implementering av strategisk säkerhetsstyrning? Efter att ha upprättat strategiska styrdokument för säkerhet står man inför en ännu större utmaning - att implementera dessa i organisationen. Här presenterar vi våra erfarenheter från ett strategiskt säkerhetsarbete omfattande och hur viktigt det är speciellt med att genomföra en god planering och vikten av att ha fokus på kontinuerlig förbättring. Föreläsare: Joachim Brandt, CISM, Seniorkonsult, Rote Consulting 3/5

Torsdag 2 oktober 10.00 10.30 Fysisk datasäkerhet APC berättar om hur deras kunder får hjälp med att skydda sina serverrum och datahallar mot oönskade elavbrott och överhettning med mera. Föreläsare: Sören Karlsson, Teknisk Projektledare APC 11.00 11.45 Skydd för företagshemligheter räcker den nya lagen till? Regeringens utredare har i juni 2008 presenterat ett nytt förslag till lag om skydd för företagshemligheter. Förslaget innebär att många av luckorna i lagstiftningen täpps till. Företag som vill skydda sina företagshemligheter måste dock även fortsättningsvis arbeta aktivt med sin informationssäkerhet, för att överhuvudtaget kunna åberopa lagen. Föredraget syftar till att visa kopplingen mellan lagstiftning och det dagliga arbetet med informationssäkerhet. Föreläsare: Christina Wainikka, Wainikkas Innovationsbyrå Christina Wainikka 12.00 12.45 Paneldebatt: Dagens Hot och skydd Hur ser hotet mot svenska företags information ut idag? Är spioneri vanligt? Hur hindrar du anställda att gå till en konkurrent med dina data? Hur vanligt är det med riktade attacker, via webb och via e-post? Vilka är de stora trenderna inom IT-säkerhet? Hur stort är hotet? Ewa Throne Holst Robert Malmgren Hur mycket är det värt att lägga på Informationssäkerhet? Nyligen upptäcktes att många certifikat var byggda på svaga krypton. Inget tyder på att skurkar upptäckt detta vilket de borde ha gjort om de försökt knäcka krypteringen. Deltagare: Ewa Throne Holst Skandia, Ann-Charlotte Kjellberg - SAS Institute, Robert Malmgren, Dan Larsson - FRA 13.00 13.45 Säkra affärer Att lita på sin IT-miljö är grunden för mer affärer med stöd av IT, och utveckling av elektroniska affärer. Föreläsare: Roland Ekström, Surfa Lugnt 14.00 14.30 Nulägesanalys av säkerhetsnivå med hjälp av BITS 2006:1 Är du intresserad av att ta tempen på informationssäkerhetsnivån hos din verksamhet? Krisberedskapsmyndigheten har gjort riskanalysen för att fastställa basnivån på ordning och reda hos samhällsviktiga funktioner. Denna kan med fördel användas inom privat näringsliv för att skapa en god informationssäkerhet. Här visas steg för steg hur du går till väga och får tillbaka pengar på skatten. Föreläsare: Fredrik Pihl, CISSP, Peelit AB 4/5

15.00 15.30 Hur kan krav på spel- och lotterisäkerhet driva fram säkerhetscertifieringar? Säkerhetsstandarden för statliga lotterier (WLA SCS) utökades med kravet på ett infört ledningssystem för informationssäkerhet. Liknande externa krav kommer även från andra aktörer inom den globala spelbranschen, dock med en gemensam nämnare ett ledningssystem i botten. Här presenterar vi hur externa krav kan lyfta säkerhetsarbetet med en tydlig integration i ordinarie ledningssystem, samt våra erfarenheter från att gå ifrån i andan av/i enlighet med nivå till tredjeparts certifiering på kort tid. Föreläsare: Fredrik Rehnström, Rote Consulting, CISSP, CISM, Seniorkonsult Fredag 3 oktober 11.00 11.45 Säkerhetsarkitektur Offensiv säkerhet för en robust verksamhet Från brandsläckning till proaktiv säkerhet Hantera hoten mer hotoberoende Välkända vägar och nya vägval Målet är en robust verksamhet! Föreläsare: Martin Bergling, IBM, som under 20 år arbetat med säkerhetsfrågor inom IT, både på konsultföretag och inom myndigheter, bl.a. Försvaret, Telia och Riksbanken. Martin är även aktiv inom SIG Security och ISACA. 12.00 12.45 Paneldebatt: Helhetsgrepp på säkerheten Så får du Informationssäkerheten att hänga ihop med resten av säkerheten Var ska gränsen gå mellan den ansvarige för fysisk säkerhet, IT-säkerhet och Informationssäkerhet? Övervakningskameror som går på det vanliga kontorsnätet och inpasseringssystem som kopplas till inloggning i datorer är helt klart gränsfall. Är det lämpligt att samla de olika skydden under en chef? Deltagare: Agneta Syrén Länsförsäkringar, Göran Marby Appgate, Christina Wainikka Wainikkas Informationsbyrå Agneta Syrén Göran Marby Christina Wainikka 13.00 13.30 Eurosox/Sox vad kan det innebära är det säkerhet? Var med och lyssna på hur Logica i praktiken arbetat med Sox/Eurosox, ta del av erfarenheterna, både positiva och negativa utifrån det arbetet. Presentationen innehåller exempel på beroenden mot IT Service Management, Säkerhet och Spårbarhet. Deltag gärna med frågor och diskussioner om ämnet. Föreläsare: Harry Repo, Logica, Business Security 14.00 14.30 Why Network Access Control is important/differences NAC MS NAP? With the increase in laptop adoption, the variety of connection methods and the mobility of employees, the importance of having more comprehensive network access control has increased (John Pescatore, Gartner analyst). So, why is Network Access Control so important? Föreläsare: Peter Ruijters, Mirage Networks Inc. Språk: Engelska 5/5