Dataföreningens Säkerhetskryssning

The Martial Arts of Social Engineering – om att hacka en människa

Kombinera ny kunskap och nya kontakter på vårens Säkerhetskryssning med M/S Birka! Konferensen börjar i land söndag 24 april kl 11.30 med Kaspersky Industrial Protection Simulation och avslutas när fartyget anländer Stadsgården måndag den 25 april kl 15.45. Säkerhetskryssningen bjuder på spännande säkerhetsseminarier och givande nätverkande.

Ladda ned programmet här »

Medverkande

Eklund_Lowinder120x12010 sätt att hacka en verksamhet!
Anne-Marie Eklund Löwinder, Säkerhetschef, IIS

När vi pratar om skydd tänker vi oftast på teknik och saker som serverrum med låsbara rack, rörelsedetektorer och larm, inpasseringskontroller, låsta datorer, kameraövervakning, brandväggar mm. Men tänk om det finns ett mycket enklare sätt än att angripa tekniken? Läs mer »

david_jacoby_120x120Hur man hackar ett land
David Jacoby, Security Evangelist, KasperskyLabs

Som säkerhetsanalytiker får man ofta frågan “Vilka hot och sårbarheter kan vi förvänta oss att stå inför i framtiden?” Det är en mycket intressant frågeställning men visar också att hur vi ser på och diskuterar IT-säkerhet är fundamentalt fel. Behöver vi verkligen investera tid och resurser på framtida hot när vi fortfarande är sårbara för de attacker som vi pratat om i mer än 20 år? Läs mer »

Jan OlssonBedrägerier – ett samhällshot
Jan Olsson, Förundersökningsledare, Polisens nationella bedrägericenter

Bedrägerier i ett samhällsekonomiskt perspektiv – säkerhet vs kostnader, Företagets sårbarhet, Sociala medier skapar legitimitet, Anonymiseringshotet. Redan för 7-8 år sedan konstaterade Jan Olsson att Polismyndighetens möjlighet att utreda bort bedrägeribrottsligheten är helt obefintlig, även om antalet utredare flerdubblas. De enda möjliga framgångsfaktorerna som existerade för att hämma utvecklingen är dels att försöka förmå allmänhet, företag, myndigheter m.fl. att inte bli vilseledda och dels att belysa varför bedrägerierna kan begås.
Läs mer »

Anne-Marie LovénRansomware + social engineering, något att oroa sig för?
Ann-Marie ”Ammi” A. Lovén, Chef, CERT-SE

Kan social ingenjörskonst och de digitala fotspår jag lämnar efter mig på nätet medföra att jag eller min organisation drabbas av ransomware? Ann-Marie ger en kort sammanfattning av vad ransomware är, hur det drabbar det svenska samhället, hur social ingenjörskonst är en bidragande faktor i lyckade attacker och vad du behöver tänka på för att skydda dig och din organisation. Läs mer »

Annika Biberg#AttitudesEatPoliciesForBreakfast
Annika Biberg, Informationssäkerhetskonsult, SAFESIDE SOLUTIONS AB

Den förändrade hotbilden och den ökande sannolikheten för att incidenter kommer att inträffa gör Awareness-området mer aktuellt än någonsin. Frågan om hur man på bästa sätt skyddar sin information prioriteras numera högt i vartenda styrelserum. Första steget mot lösningen är att börja arbeta systematiskt med att förändra attityder och därmed beteenden för att generera verklig förändring hos det som är den svagaste länken, nämligen vi själva. Läs mer »

Patrik WallströmDu läcker data!
Patrik Wallström, DNS-expert, IIS

Allt du vill veta och inte veta om vilken information dina Wifi-enheter delar med sig av. Kartläggning av telefoner, och hur det fungerar i praktiken. Läs mer »

walter-120x120Hur vi tränas till att underlätta intrång och bedrägerier
Walter Thyselius, informationssäkerhetsspecialist, Polismyndigheten

Genom ogenomtänkta rutiner och dåliga datorstöd tränar organisationer omedvetet sina medarbetare till att bli effektiva verktyg i händerna på bedragare. Vi går igenom exempel på riskfyllda situationer och tar hjälp av beteendeanalys för att förstå de bakomliggande mekanismerna samt vilka förändringar som bör genomföras. Läs mer »

Moderator: Åsa Schwarz, konsult, Knowit SecureÅsa Schwarz
Läs mer »

Läs hela programmet
Välkommen ombord!

Genom att anmäla dig till en aktivitet inom Dataföreningen godkänner du hur föreningens verksamheter behandlar dina personuppgifter.

Eventet äger rum den

2016-04-24 11:30 till 2016-04-25 15:45

Att förankra informationssäkerhet inom organisationen + MSB om ny lagen NIS

(IT) Säkerhetstjänster vid Ledningsregementet

Nytt tänk för effektivare säkerhet

Informationskrigets trender, mål och vapen

MSB:s metodstöd för informationssäkerhet - i praktiken

Sårbarheter - från Heartbleed, via WannaCry till Meltdown

Dataräddning, radering och computer forensics

Cache me if you can:

Säkerhetsfredag #4: Utvecklingen av cybersäkerhet

Säkerhetsfredag #3: Game of Threats

Säkerhetsfredag #2: Vår digitala sårbarhet

Säkerhetsfredag #1: GDPR, vad hade hänt om...?

Fem metatrender som driver digitaliseringen

Uppstartsmöte för Nätverket IT säkerhet

Nätverksmöte IT-säkerhet

IT-säkerhet- Personal, fysisk och miljörelaterad säkerhet samt lagar och avtal

IT-säkerhet: Projektgrupp Säkerhetspolicy samt Säkerhetsorganisation

IT-säkerhet- Personal, fysisk och miljörelaterad säkerhet samt lagar och avtal

Networks Telecom' 'Informationssäkerhet i verkligheten'

Styrning av åtkomst -IT-säkerhets nätverket

FULLTECKNAT Event, Dataföreningen IT-säkerhetsnätverk, Stockholmskretsen

Säkerhet på Microsoftplattformen

Seminarium om 'Informationssäkerhet i praktiken' FULLTECKNAT!

Ökade krav på effektiv revision och förebyggande åtgärder inom IT-säkerhet

Utvärdering av informationssäkerhet med workshop

Konsten att äta en elefant. Verktyg och metod för LIS

Nätverket för IT-säkerhet inbjuder till Workshop. Del 1

Nätverket för IT-säkerhet inbjuder till Workshop. Del 2

Nätverket för IT-säkerhet inbjuder till Workshop. Del 2

Informations(o)säkerhet med mobila enheter

IT-säkerhet, Nätverken i Västmanland

Windows Vista med fokus på säkerhet

Att starta informationssäkerhetsarbete

Mobil säkerhet - hot, risker och vikten av medvetenhet

Informationssäkerheten, hjärnan och kommunikation

Risk- och sårbarhetsanalys samt kontinuitetsplanering

SE46: Hur hantera okänd kod på säkert sätt - default deny

Patientdatalagen ur ett informationssäkerhetsperspektiv.

Social engineering – att hacka en människa

Hur skyddas den svenska toppdomänen?

Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Djupdykning i Windows 7 med Michael Anderberg (tidigare vid Microsoft)

Höstens första träff - Vi belyser ämnet PCI-DSS

Informationssäkerhet Stockholm bjuder in till träff om informationsklassning

Data leakage prevention (DLP) i praktiken

Vad har IT att vänta när IT-revisorn dyker upp

Skydda ditt barn på Internet!

(o)säkerhet i IPv6

Ny teknik för att upptäcka skadlig kod och riktade attacker

Vad handlar DNSsec egentligen om?

Framtidstrender 2013!

Efter Snowden - med Daniel Akenine, Jakob Schlyter och Björn Pettersson

Användarnas beteende utmanar it-säkerheten

Är informationen säker hos staten?

När Sakernas Internet blir Sårbarheternas Internet - med Per Hellqvist

Automatisk loganalys för ökad drift och IT-säkerhet

IT-Juridik och hur man säkerställer IT för verksamhetsstöd

APT – anatomin hos skadlig kod framställd av underrättelsetjänster

Hur får vi säkerhetsarbetet att fungera?

Vad förändrar EUs nya Dataskyddsförordning?

Nätverksmöte IT-säkerhet Västmanland

Motor möte IT- Säkerhet Västmanland

IT-Säkerhet Västmanland Höstupptakt

IT-Säkerhet Västmanland Antiviruskväll

IT-Säkerhet Västmanland (O)Säkerhet i trådlösa LAN

IT-Säkerhet Västmanland: VPN - säker anslutning

IT-Säkerhet Västmanland: IT-Juridik Personlig integritet - informationshantering

IT-Säkerhet Västmanland: 'Säkerheten för det lagrade mediat'

IT-Säkerhet Västmanland: Nätverksträff 25 feb 18.30-21.00

e-kriminalitet och säkring av elektroniska spår samt dataräddning och dataraderi

Vad hotar oss idag? SPAM och Skadlig kod!? Och vad händer sen...?

Riskanalyser och kontinuitetsplanering i praktiken

IT-brottsrotelns arbete och trender inom IT-brottsområdet (Fulltecknat)

IT-brott och illojalitet inom organisationen

Säkerhet i trådlösa nät

Handhållet, mobilt och IP-telefoni mm...

Informationssäkerhet - metod och utbildning

Företagsbesök, Mälarenergi - säkerhet i Stadsnätet.FULLTECKNAT!!

Kick-off, pubträff

CSEC och Common Criteria: En introduktion.

Krisberedskapsmyndigheten: Internetrelaterade hotbilder

Design och konstruktion av ett SQL Serverhotell, DF Certifiering

Uppstart av nätverket ”IT-frågor i skolan”

IT-säkerhet och rykten - Ska vi ge upp eller finns det ljus i tunneln?

Välj rätt farled till informationssäkerhet - Företagsbesök YIT

VoIP-säkerhet samt SITIC

IT-säkerhetskryssning

FULLTECKNAT! Bland binära bovar och digitala detektiver

”Säkra kreditkortstransaktioner” samt ”Praktiskt införande av säkerhetsstyrning”

Morgondagens säkerhetslösningar - säker eller osäker framtid?

Fula fiskar på nätet och i mobilen

Social engineering – att hacka en människa

Risk- och sårbarhetsanalys samt kontinuitetsplanering

SäkerhetsX till Helsingfors

Incidenthantering - om det värsta ändå händer'

Säkerhetstänket i Unix / Linuxvärlden

KBM: Handlingsplan för Sveriges informationssäkerhet samt ny forskning

Incidenthantering – arbete med informationssäkerhet i en stor organisation

Skydd för företagshemligheter – räcker den nya lagen till?

Hoten på Internet – vem, vad och varför?

Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Klassificering av informationstillgångar i teori och praktik

Våravslutning med besök på Ledningsregementet

PKI i teori och praktik

Samhällets informationssäkerhet - hotbilder, skydd, erfarenheter

Säkerhet i molnet - på molnfri höjd

Windows Deployment Workshop

Säkerhetskryssning 2014

Säkerhetskryssningen till Tallinn

APT – anatomin hos skadlig kod framställd av underrättelsetjänster

Dataföreningens Säkerhetskryssning