Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Hoten utifrån och in Säkerhetskryssning 2009

Se här för information om talare

OBS!

Anmälan är stängd, kontakta Björcks resor, tel 019-18 72 80, då restplatser kan finnas.

Söndag den 17 maj

(alla tidpunkter anges i svensk tid)

15.45 Incheckning Vikingterminalen, Stadsgården
16.15 Vi går ombord på Cinderella
16.30 Smörgås och dryck på konferensavdelningen
16.50 Introduktion Inger Gran, Anna-Karin Brusquini
17.00 Vem styr kriminaliteten på Internet - Per Hellqvist, Symantec
17.45 Paus
18.00 Vem kan manipulera vem - Agneta Syrén, Länsförsäkringar
18.45 Paus
19.00 Brottskreativitet vitaliseras av moln- och mobiltjänster - Predrag Mitrovic, LabCenter
19.50 Har du blivit blåst? - Samtal om informationskontrollens dilemma
20.10
Till hytterna
21.00 À la carte middag

Måndag den 18 maj

08.00 Frukost i Food Garden
09.00 Automatiserad social engineering - Marcus Nohlberg, Högskolan i Skövde
09.45 Paus
10.00 Aspekter på värdering och klassificering av informationstillgångar - Per Oscarson, MSB
10.45 Paus
11.00 Hot och risker i en global miljö - Patrik Håkansson, Ericsson
11.45 Paus
12.00 Paneldebatt: Får man ha trådlöst med sig till himlen? Debatt om rutiner vid anställnings avslutande. Samtliga föreläsare, moderator Inger Gran.
12.45 Summering: Inger Gran
13.00 Lunchbuffé
14.00 Egen tid
15.30 Ankomst Stockholm.

Se här för prisinformation.

Sammanfattning: 
För fjärde året genomför Stockholmskretsens informationssäkerhetsnätverk en mycket uppskattad 23-timmars kryssning med 6 seminarier och en paneldebatt. Denna gång under rubriken 'Hotet utifrån och in'. Vi reser ut den 17 maj och kommer tillbaka den 18 maj på eftermiddagen. Anmälan är stängd, kontakta Björcks resor, tel 019-18 72 80, då restplatser kan finnas.

Genom att anmäla dig till en aktivitet inom Dataföreningen godkänner du hur föreningens verksamheter behandlar dina personuppgifter.

Eventet äger rum den

2009-05-17 (Hela dagen)

Att förankra informationssäkerhet inom organisationen + MSB om ny lagen NIS

(IT) Säkerhetstjänster vid Ledningsregementet

Nytt tänk för effektivare säkerhet

Informationskrigets trender, mål och vapen

MSB:s metodstöd för informationssäkerhet - i praktiken

Sårbarheter - från Heartbleed, via WannaCry till Meltdown

Dataräddning, radering och computer forensics

Cache me if you can:

Säkerhetsfredag #4: Utvecklingen av cybersäkerhet

Säkerhetsfredag #3: Game of Threats

Säkerhetsfredag #2: Vår digitala sårbarhet

Säkerhetsfredag #1: GDPR, vad hade hänt om...?

Fem metatrender som driver digitaliseringen

Uppstartsmöte för Nätverket IT säkerhet

Nätverksmöte IT-säkerhet

IT-säkerhet- Personal, fysisk och miljörelaterad säkerhet samt lagar och avtal

IT-säkerhet: Projektgrupp Säkerhetspolicy samt Säkerhetsorganisation

IT-säkerhet- Personal, fysisk och miljörelaterad säkerhet samt lagar och avtal

Networks Telecom' 'Informationssäkerhet i verkligheten'

Styrning av åtkomst -IT-säkerhets nätverket

FULLTECKNAT Event, Dataföreningen IT-säkerhetsnätverk, Stockholmskretsen

Säkerhet på Microsoftplattformen

Seminarium om 'Informationssäkerhet i praktiken' FULLTECKNAT!

Ökade krav på effektiv revision och förebyggande åtgärder inom IT-säkerhet

Utvärdering av informationssäkerhet med workshop

Konsten att äta en elefant. Verktyg och metod för LIS

Nätverket för IT-säkerhet inbjuder till Workshop. Del 1

Nätverket för IT-säkerhet inbjuder till Workshop. Del 2

Nätverket för IT-säkerhet inbjuder till Workshop. Del 2

Informations(o)säkerhet med mobila enheter

IT-säkerhet, Nätverken i Västmanland

Windows Vista med fokus på säkerhet

Att starta informationssäkerhetsarbete

Mobil säkerhet - hot, risker och vikten av medvetenhet

Informationssäkerheten, hjärnan och kommunikation

Risk- och sårbarhetsanalys samt kontinuitetsplanering

SE46: Hur hantera okänd kod på säkert sätt - default deny

Patientdatalagen ur ett informationssäkerhetsperspektiv.

Social engineering – att hacka en människa

Hur skyddas den svenska toppdomänen?

Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Djupdykning i Windows 7 med Michael Anderberg (tidigare vid Microsoft)

Höstens första träff - Vi belyser ämnet PCI-DSS

Informationssäkerhet Stockholm bjuder in till träff om informationsklassning

Data leakage prevention (DLP) i praktiken

Vad har IT att vänta när IT-revisorn dyker upp

Skydda ditt barn på Internet!

(o)säkerhet i IPv6

Ny teknik för att upptäcka skadlig kod och riktade attacker

Vad handlar DNSsec egentligen om?

Framtidstrender 2013!

Efter Snowden - med Daniel Akenine, Jakob Schlyter och Björn Pettersson

Användarnas beteende utmanar it-säkerheten

Är informationen säker hos staten?

När Sakernas Internet blir Sårbarheternas Internet - med Per Hellqvist

Automatisk loganalys för ökad drift och IT-säkerhet

IT-Juridik och hur man säkerställer IT för verksamhetsstöd

APT – anatomin hos skadlig kod framställd av underrättelsetjänster

Hur får vi säkerhetsarbetet att fungera?

Vad förändrar EUs nya Dataskyddsförordning?

Nätverksmöte IT-säkerhet Västmanland

Motor möte IT- Säkerhet Västmanland

IT-Säkerhet Västmanland Höstupptakt

IT-Säkerhet Västmanland Antiviruskväll

IT-Säkerhet Västmanland (O)Säkerhet i trådlösa LAN

IT-Säkerhet Västmanland: VPN - säker anslutning

IT-Säkerhet Västmanland: IT-Juridik Personlig integritet - informationshantering

IT-Säkerhet Västmanland: 'Säkerheten för det lagrade mediat'

IT-Säkerhet Västmanland: Nätverksträff 25 feb 18.30-21.00

e-kriminalitet och säkring av elektroniska spår samt dataräddning och dataraderi

Vad hotar oss idag? SPAM och Skadlig kod!? Och vad händer sen...?

Riskanalyser och kontinuitetsplanering i praktiken

IT-brottsrotelns arbete och trender inom IT-brottsområdet (Fulltecknat)

IT-brott och illojalitet inom organisationen

Säkerhet i trådlösa nät

Handhållet, mobilt och IP-telefoni mm...

Informationssäkerhet - metod och utbildning

Företagsbesök, Mälarenergi - säkerhet i Stadsnätet.FULLTECKNAT!!

Kick-off, pubträff

CSEC och Common Criteria: En introduktion.

Krisberedskapsmyndigheten: Internetrelaterade hotbilder

Design och konstruktion av ett SQL Serverhotell, DF Certifiering

Uppstart av nätverket ”IT-frågor i skolan”

IT-säkerhet och rykten - Ska vi ge upp eller finns det ljus i tunneln?

Välj rätt farled till informationssäkerhet - Företagsbesök YIT

VoIP-säkerhet samt SITIC

IT-säkerhetskryssning

FULLTECKNAT! Bland binära bovar och digitala detektiver

”Säkra kreditkortstransaktioner” samt ”Praktiskt införande av säkerhetsstyrning”

Morgondagens säkerhetslösningar - säker eller osäker framtid?

Fula fiskar på nätet och i mobilen

Social engineering – att hacka en människa

Risk- och sårbarhetsanalys samt kontinuitetsplanering

SäkerhetsX till Helsingfors

Incidenthantering - om det värsta ändå händer'

Säkerhetstänket i Unix / Linuxvärlden

KBM: Handlingsplan för Sveriges informationssäkerhet samt ny forskning

Incidenthantering – arbete med informationssäkerhet i en stor organisation

Skydd för företagshemligheter – räcker den nya lagen till?

Hoten på Internet – vem, vad och varför?

Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Klassificering av informationstillgångar i teori och praktik

Våravslutning med besök på Ledningsregementet

PKI i teori och praktik

Samhällets informationssäkerhet - hotbilder, skydd, erfarenheter

Säkerhet i molnet - på molnfri höjd

Windows Deployment Workshop

Säkerhetskryssning 2014

Säkerhetskryssningen till Tallinn

APT – anatomin hos skadlig kod framställd av underrättelsetjänster

Dataföreningens Säkerhetskryssning