Meny tidlg. års konf.

Program 28.10.15

09:00 Velkommen
09:15 Hva vokter Riksrevisjonen?
I både det offentlige, næringslivet og privat sfære behandles store mengder informasjon ved hjelp av informasjonssystemer. For å holde risiko for feil og misbruk på et akseptabelt nivå er det etablert ulike kontroller og kontrollfunksjoner. Noen av disse funksjonene er underlagt statsforvaltningen eller forsvaret, mens andre er etablert av tjenestetilbydere – alene eller i samarbeid. Hvem har innsyn i kontrollene og kontrollfunksjonenes metoder og rettigheter, slik at samfunnet har den nødvendige tillit til at overgrep ikke forekommer?
Per-Kristian Foss, Riksrevisjonen
  Spor 1 Maskin og teknologi Spor 2: Menneske og prosess
10:15 Allerede gått ut på dato?
Vi tar i bruk et sterkt økende antall biblioteker når vi utvikler applikasjonene våre, og det finnes garantert sikkerhetsfeil i noen av disse. Hvordan kan vi holde orden på hvilke biblioteker vi benytter og hvilke som har kjente sikkerhetsfeil?
Erlend Oftedal, F-Secure
Digitalsamfunnets sårbarhet
Regjeringen satte i juni 2014 ned Digitalt sårbarhetsutvalg. Rapporten vil bli levert høsten 2015. Foredraget trekker opp noen av de store sikkerhetsutfordringene digitaliseringen gir og peker på viktige dilemmaer i den videre samfunnsutviklingen
Janne Hagen, FFI/Sårbarhetsutvalget
 11:00 Pause 
 11:20 Hacking i 2015 – Fra null kontroll til total dominasjon
Chris tar oss på en date med Professor Moriarty, superskurken og erkefienden til Sherlock Holmes. Han vil demonstrere hvordan man gjennom en serie av teknikker og sårbarheter, kan kompromittere et helt nettverk, fra ingen tilgang til full tilgang. Bli med Chris på en intens hands-on presentasjon.
Chris Andre Dale, Netsecurity
Personvernet i den digitale tidsalder
Med økt overvåking i samfunnet og av virksomheter – er det i det hele tatt mulig å være anonym? God informasjonssikkerhet er ofte viktig for å ivareta personvernet, men mange sikkerhetstiltak innebærer inngripen i personvernet til den enkelte. Datatilsynet gir råd om hvordan virksomheter kan ta i bruk ny teknologi og innføre sikkerhetstiltak, samtidig som personvernet ivaretas
Martha Eike, Datatilsynet
 12:00  Lunsj 
 12:50 Security Testers Toolkit
Kali, Backbox, Metasploit, BeEF. All tools in an arsenal that exist to break through security Barriers. This talk introduces the tools available and shows how they are used to get through your defences. It is more a massive demo than a talk and is an exploration of the tools and what they do. At end of this talk, you will have better understanding how to defend against them and spot the problems. We will go through recon, exploitation and maintenance of exploits. This is geared at developers, it pros and those with an interest in learning more about security tools and practices.
Niall Merrigan, Capgemini Region West
Hold dine ansatte i (sikkerhets)form!
Mange virksomheter har opplæring innen informasjonssikkerhet, men dette er gjerne enkeltstående tiltak som er felles for alle. For å sikre at alle ansatte får opplæring som er nødvendig og relevant for den jobben den enkelte skal utføre, er det lurt å ha en mer helhetlig tilnærming til opplæring. For å hjelpe offentlige virksomheter med å jobbe mer systematisk og målrettet med opplæring har Difi satt i gang ulike tiltak:

  • Utarbeidet en veileder som forklarer hva, hvorfor og hvordan man bør drive opplæring på en smart og effektiv måte
  • Startet arbeidet med å dele eksempler på opplæringstiltak på tvers av offentlig sektor
  • Utarbeidet e-læringskurs «er det sikkert» for ledere

I presentasjonen vil det bli presentert både hvilken tilnærming Difi har til opplæring innen informasjonssikkerhet, hva Difi har gjort på området, og hva det vil bli arbeidet med fremover.
Caroline Ringstad Schultz, Difi

 13:30 Pause
13:50 Biometrics in a Mobile world
Biometric recognition of individuals is an atractive authentication method based on the observation of behavioural and biological characteristics, such as face, iris or fingers. Such methods can constitute a comfortable alternative to knowledge based or token based authentication Methods. The talk provides an overview of biometric applications and then covers selected biometric concepts, particularly fingerprint recognition, face recognition and eye recognition. To this end the physiological characteristics, their variability, and potential problems are discussed. The talk will then address the opportunities that are provided by modern Smartphones for biometric applications. Further applications and potential drawbacks such as insufficient sample quality will be investigated. The use of multi-biometrics including data fusion is discussed both in the context of robustness against attacks and improving the overall accuracy of the recognition process. Special attention is given to privacy enhancing technologies that provide protection of sensitive biometric data.
Christoph Busch, Høgskolen i Gjøvik
Visualisert ROS-analyse – kunnskap, engasjement og oversikt.
Informasjonssikkerhet forutsetter en risikobasert tilnærming til de avgjørelser og tiltak som virksomheten styres etter. Risiko og Sårbarhet (ROS) analyser gjennomføres som regel i form av identifisering av aktuelle risikoer, og utfra prioritering av disse kan man ta stilling til hvilke risikoer som virksomheten er villig til å akseptere – og hvilke som krever tiltak. Ved bruk av risikomatriser benyttes ofte lister og tabeller for å systematisere informasjonen der mye av kunnskapen som skal danne underlag for prioriteringer og beslutninger går tapt.Universitetet i Stavanger har i samarbeid med Combitech, gjennom et forskningsprosjekt for seks norske banker og Finanstilsynet, utviklet en ny teknikk for risikoidentifikasjon og analyse basert på Bayesianske Nettverk. Foredraget gir en innføring i hvordan risikoidentifikasjon og analyse kan gjennomføres på ett svært effektfullt men samtidig enkelt vis. Den nye tilnærmingen bevarer mest mulig av kunnskapen om risiko som fremkommer i analysen, og visualiserer denne som utgangspunkt for å maksimere forståelse og styrke underlag for beslutninger og prioriteringer.
Lasse Berg Andersen, CEO, Combitech AS og professor 2, UIS
14:30 Pause
14:50 Nettverket som en sensor – Hvordan oppdage og spore inntrengere?
Sikkerhet er mer enn bare brannmurer og IPS. Dette foredraget tar opp hvordan informasjon fra selve nettverksinfrastrukturen kan gi verdifull informasjon om dataangrep
Lars Erik Bråtveit, Datametrix
Why company culture needs to evolve in order to counter the modern day security threat
Employees are often a company’s most critical asset, but are increasingly a potential threat, and a vulnerability, when it comes to advanced and sophisticated security attacks. With companies increasingly adopting new ways of doing business that expose them to advanced attacks, how can the culture of the organization evolve to counter this threat without compromising on essential business goals?
Martin Guy Williams and Waldo Rocha Flores, EY
15:30 Pause
15:40 Avslutningsforedrag: Informasjonssikkerhet; en forutsetning for nasjonal verdiskaping
Forutsetningene for nasjonal verdiskaping og vår felles velferd er i betydelig grad basert på forventede gevinster fra en vellykket digitalisering av både offentlig og privat sektor. Nytten av cyberteknologien er soleklar. Samtidig ser vi derimot at en stadig økende cyberkriminalitet forsyner seg grovt av lasset. Hva bør norske myndigheter og IKT-sektoren gjøre for å sikre tilliten til digitaliseringsarbeidet?
Roger Johnsen, NorSIS 

 

Share This