Hot & Säkerhet 2020

[ 08:45 ] Välkommen och inledning av moderator

Anna-Maria Rosenberg vd, IFI

[ 09:00 ] Vi är hackade – trender och utveckling inom cyberhot, cyberattacker och cybersäkerhet
  • Därför ökar hoten, riskerna och kostnaderna – konsekvenserna kan vara förödande
  • Så ser dagens och morgondagens hotbild samt attacklandskap ut
  • Så kan du jobba med att öka cybersäkerheten ur såväl ett teknisk som mänskligt perspektiv

Björn Bengtsson, vd, 2bSec Consulting

[ 09:30 Frågestund och talarbyte

[ 09:40 ] Informations- och cybersäkerhet och nuvarande och framtida utveckling och  krav  
  • Utvecklingen i Sverige med koppling till GDPR 2.0, Cyber Security Act, NIS-lagen och Säkerhetsskyddslagen – hur får vi det att hänga ihop?
  • Ett statligt och/eller europeiskt moln?! – Hur kan ett sådant komma att fungera och se ut och vilka  utredningar pågår som kan påverka detta?
  • Hur kan vi gemensamt arbeta för att stärka cybersäkerheten, robustheten och regelefterlevnad i svenska företag och organisationer, vad ska vi prioritera?

Richard Oehme, Senior Advisor Societal Security, Knowit Cyber Security & Law

[ 10:10 Frågestund
[ 10:15-10:30 Förmiddagspaus

[ 10:30 ] Vad kännetecknar en god informationssäkerhetskultur och hur skapar vi förutsättningar för att uppnå den?

Organisationers förmåga att skapa och upprätthålla en kultur där både ledning och enskild medarbetare har ett högt säkerhetsmedvetande och engagemang är grunden till ett väl fungerande och integrerat informationssäkerhetsarbete. Vad kännetecknar en god informationssäkerhetskultur och hur skapar vi förutsättningar för att uppnå den? Går den att mäta och i så fall hur?  

Tobias Ander, CISO, Örebro Kommun

[ 11:10 Frågestund och talarbyte

[ 11:20 ] Vikten av ett strukturerat informationssäkerhetsarbete, hur har ICA gjort – styrning, roller och ansvar
  • Informationssäkerhetsarbete – så säkrar du att du utgår från verksamhetens behov och mål
  • Att bygga en effektiv organisation och styrning av informationssäkerheten – vikten av tydliga roller och ansvar
  • Så värderar du risker och sårbarheter i relation till verksamheten och medarbetarna

Jan-Olov Andersson, Informationssäkerhetschef och dataskyddsombud, ICA

[ 11:50 Frågestund och talarbyte

[ 12:00 ] Säkerhet som en del av vår affärsmodell – så kartlägger och identifierar vi värdet och verksamhetsnyttan i vårt säkerhetsarbete 
  • Att jobba med strukturerad intern kartläggning av de möjligheter som säkerhetsarbetet skapar
  • Så tar vi säkerhet från kostnad till tillgång och ökar den interna samverkan och förståelsen gällande säkerhet

Sofie Donovan, IT-säkerhetsansvarig, Svenska Spel

[ 12:30 Frågestund
[ 12:40-13:30 ] Lunchpaus

[ 13:30 ] Så jobbar Bankgirot strukturerat med informationsklassning som en viktig del i informationssäkerhetsarbetet
  • Vikten av att jobba strukturerat med informationsklassning
  • Våra erfarenheter och råd längs vägen

Lennart Lindberg, Verksamhetsarkitekt, Bankgirot

[ 14:00 Frågestund och talarbyte

[ 14:10 ] Social Engineering och hur vi kan hantera attacker och hot med utgångspunkt i människan. Vi tittar närmare på hur vi kan hantera den ökande mängden cyberbedrägerier och hur utvecklingen ser ut inom området
  • Trender och utveckling gällande cyberbedrägerier
  • Så kan vi påverka våra risker och vår sårbarhet genom beteendeförändringar och ökad medvetenhet
  • Cyberbrottslingar har utvecklat olika former av attacker, bl a CEO-fraud, även känt som Business Email Compromise (BEC), vad innebär det?

Jan Olsson, Kriminalkommissarie, PolismyndighetenNationellt IT-brottscentrum (SC3), Noa

[ 14:40 Frågestund
[ 14:40-15:00 ] Eftermiddagspaus

[ 15:00 ] Säkerhet och molntjänster – utmaningar och möjligheter
  • Utmaningen med molnbaserade tjänster
  • Vilka sårbarheter och informationsläckage kan molnet medföra?
  • Vad krävs för att vi ska känna att vår data och information är säker i molnet?
  • Utveckling och möjligheter  – vad tror vi om framtiden?

Anna Fors, digital strateg, Försäkringskassan 

[ 15:30 Frågestund och talarbyte

[ 15:40 ] Så jobbar vi molnbaserat och säkert med känslig information och bilder 
  • Så kan vi vara digitala, flexibla och samtidigt säkra när vi hanterar och skickar känslig information via molnet
  • Så har vi byggt en molnarkitektur så att vi vet att vi gör rätt saker, vid rätt tillfälle och med rätt nivå av säkerhet
  • Vilka utmaningar och svårigheter har vi upplevt i vårt säkerhetsarbete och hur har vi hanterat dessa?

Martin Westin, CPO & Co-Founder, Trice

[ 16:10 Frågestund och talarbyte

[ 16:20 ] Artificiell Intelligens, Robot Process Automation och Internet of Things – säkerhet, sårbarhet och möjlighet

Datorer och robotar i alla dess former är bäst på att göra samma sak flera gånger om och de ger oss snabba och ofta tillförlitliga resultat. Men vilka konsekvenser kan dessa tekniska trender innebära för vår säkerhet och sårbarhet?

  • Vad innebär hela automatiseringskedjan i form av säkerhet, sårbarhet men också dess möjligheter?
  • Var finns utmaningarna och vilka är möjligheterna?
  • Finns det etiska betänkligheter att beakta?

Kent Illemann, IT, Information security & IT-security Architect, Assurance & Consulting, Illemann Konsult

[ 16:50 Frågestund
[ 17:00 ] Sammanfattning och avslutning av dagen