Top meny

Program 2018

Tirsdag 8. mai
kl.09.00Registrering og morgenbuffet
kl.10.10Velkommen
Espen Fossen, leder av programkomitéen for Sikkerhet og Sårbarhet
kl.10.10Trusler, sårbarheter og muligheter
Hans Christian Pretorius, Avdelingsdirektør, NSM
kl.10.45Personvernforordningen er her nå!
Martha Eike, Senioringeniør, Datatilsynet
Det er kort tid igjen til personvernforordningen trer i kraft som en del av ny personopplysningslov. Det betyr ikke at man nå skal «legge siste hånden på verket» – det er nå jobben begynner for alvor! Datatilsynet informerer om status og hvordan livet kan gå videre.
kl.11.30Kaffepause
kl.11.45A hacker’s adventures in Cyber Insurance
Éireann Leverett, Cyber-risk specialist at Concinnity Risks and Senior Risk Researcher at University of Cambridge
Can you differentiate cyber risk, and what is the logistical burden of a cyber campaign? Éireann Leverett is a hacker that once found 10,000 vulnerable industrial systems on the internet. He was also a part of a multidisciplinary team that built the first cyber risk models for insurance. In this talk he will tell us about his adventures in the cyber insurance world, including work he has done on stress tests, statistical models for rDDoS, and differential pricing in ransomware.
kl.12.30Lunsj
TemaStrategi/HendelsesdataTeknisk/Arkitektur
kl.13.30Sourcingstrategi på 1-2-3
Bjørn Villa, It-sjef, Trondheim Kommune
En sourcingstrategi kan være fornuftig å ha når det dukker opp nye IKT-oppgaver eller endring i organisasjonen. For offentlige virksomheter er det etter Stortingsmelding 27 påkrevd. Hvor vanskelig kan det da være å lage en enkel sourcingmodell for en over gjennomsnittet stor organisasjon? Bjørn Villa presentere oss med noen tanker og erfaringer rundt å lage en enkel sourcingstrategi på 1-2-3.
Eksempler på innebygd personvern
Erlend Andreas Gjære, Spesialist på sikkerhet og folk, Secure Practice
GDPR stiller krav til innebygd personvern, som utfordrer hele tankesettet når vi lager programvare. Foredraget gir eksempler på hvordan innebygd personvern har blitt praktisert i flere prosjekter og sammenhenger. I tillegg presenteres en teknikk hentet fra brukersentrert utvikling, som kan hjelpe oss til å gjøre gode personvernvalg på våre brukeres vegne, i praksis.
kl.14.00Powel og vårt forhold til GDPR både internt i selskapet og eksternt mot våre kunder
Brynjar Larssen Aas, IT Operations Manager og Espen Breivik, Project and Solution Manager, Powel
Hvordan Powel selv har jobbet internt og opp mot kundene for å være klare til innføringen av GDPR.
Hva betyr eIDAS for PSD2 og GDPR?
Mads Henriksveen, Fagansvarlig CA/eID, Buypass
eIDAS er, på samme måte som GDPR og PSD2, et nytt EU-regelverk som vil kunne være en viktig byggekloss for å realisere intensjonene med GDPR og PSD2. eIDAS gir Europa et felles regelverk som skal legge til rette for sikker og sømløs elektronisk samhandling mellom næringsliv, borgere og offentlig sektor på tvers av landegrenser. Presentasjonen gir en introduksjon til eIDAS og med tanke på PSD2 og GDPR, inkludert eID for å sikre sterk autentisering og bruk av kvalifiserte sertifikater for å sikre kommunikasjon i hht PSD2.
kl.14.30Kaffepause
kl.14.45Risikovurdering basert på hendelsesdata
Gaute Wangen, Rådgiver, NTNU Seksjon for Digital Sikkerhet
Mye av faglitteraturen rundt informasjonssikkerhetsrisikoanalyser omtaler kvantitative risikovurderinger og historiske data, men det mangler ofte hvordan en gjennomfører disse og hvilke data som trengs. Dette foredraget dreier seg om hvordan NTNU seksjon for digital sikkerhet har arbeidet med å benytte data fra sikkerhetshendelser i arbeidet med sikkerhetsrisiko.
OpenID Connect for å løse GDPR på en brukerfokusert måte
Jens Erik Torgersen, Sjefskonsulent, Kantega AS
Ved å legge alle personopplysninger bak en OAuth2 adgangskontroll vil man oppnå at bruker kan gi samtykke til hvilke opplysninger som systemet kan få. Her kan man legge inn funksjonalitet som retting av personopplysninger og sletting av disse basert på brukerens valg etter at han/hun har autentisert seg. Foredraget gjennomgår et arkitekturforslag som bygger på Oauth2 standarden og bruk av OpenID Connect for å løse dette.
kl.15.15Dynamisk biometri for å adressere kravene til autentisering fra PSD2
John Erik Setsaas, Identity Architect i Signicat AS
PSD2 øker kravene til at sluttbruker må gjennom en sterk-autentisering (SCA). Dette er for å øke sikkerheten, og vil stille krav til at dette blir så enkelt som mulig for sluttbruker. Presentasjonen vil se på data-drevet autentisering og dynamisk biometri som en løsning på dette
Digital tvilling - Hvordan få kontroll på din digitale kropp?
Fredrik Øvergård, CEO, Råd AS og Smarthelp, Styremedlem foreningen Digitalt Personvern
Teknologi har forlenget vår hjerne og vår kropp. GDPR er enden på begynnelsen i kampen for å få tilbake kontrollen. Fortellinger ifra en reise med å bygge personvernøkende teknologi.
kl.15.45Ettermiddagsbuffet
kl.16.15Destruktiv programmering: security awareness for utviklere
Håkon Olsen, Sikkerhetsingeniør, Sportradar AG
Opplæring skal være morsomt og lærerikt. I Sportradar har vi en sikker utviklingsmetodikk som er beskrevet i interne policyer og guidelines. For å gjøre opplæringen i sikker utvikling bedre og mer engasjerende har vi utviklet et program hvor utviklerne selv får se verden fra «the dark side» – fra rekognosering, identifisering av sårbarheter til å skrive egne exploits mot en sårbar webapplikasjon som er tilpasset formålet. Denne presentasjonen gir smakebiter fra opplæringsprogrammet og refleksjoner rundt denne typen opplæring.
kl.16:45Hjelp vi flyr!
Karin Bernsmed, Seniorforsker, SINTEF Digital
SINTEF deltar for tiden Europeiske Iris prosjektet, der hensikten er å tilby en datalink for styring av luftfart over satellitt. SINTEF har jobbet med å levere en løsning for to-veis autentisering av fly og bakkestasjon som skal brukes ved oppsett av en VPN tunnel over satellitt. En tidlig prototype har allerede blitt testet ut under prøveflyvninger med vellykket resultat og vi har nå gått inn i produksjonsfasen av prosjektet. Foredraget presentereren rekke spennende erfaringer fra dette prosjektet som vil gi forbedret sikkerhet i luften.
kl.17.15Servering i utstillerområdet
kl.18.50Felles avgang til Rockheim
kl.19.00Middag

 

ONSDAG 9. MAI
kl.09.00Smartklokker for barn
Gro Mette Moen, Politisk rådgiver, Forbrukerrådet og Tor Bjørstad, Fagansvarlig Applikasjonssikkerhet, Mnemonic
Forbrukerrådet har i samarbeid med Mnemonic testet flere GPS-klokker for barn, og resultatene er alarmerende. Det er avdekket alvorlige sikkerhetshull, upålitelige trygghetsfunksjoner og manglende forbrukervern.
kl.09.45Morgenbuffet
kl.10.15Sikkerhet og usikkerhet i en industriell setting
Lillian Røstad, Avdelingsleder Informasjonssikkerhet, Sopra Steria og Førsteamanuensis NTNU
I en industriell setting snakker vi tradisjonelt ikke om IT, men om OT – Operations Technology. Begrepet industri 4.0 brukes for å beskrive den pågående digitaliseringen og automatiseringen av industrien. Hva betyr det for sikkerheten når IT og OT smelter sammen på denne måten? Hvilke nye utfordringer oppstår når man introduserer stadig mer avansert sensorteknologi? I dette foredraget vil vi se på sikkerhet i en industriell setting, hvilke sikkerhetsutfordringer som oppstår og hva som er beste praksis for å sikre et slikt miljø.
kl.11.00The Dark Economy of Ransomware
Per Håkon Meland, Seniorforsker, SINTEF og Yara Bayoumy, Student, NTNU
The development and distribution of ransomware is stimulated by social networks active in the Dark Net. From the cyber criminal perspective, this is an ideal platform to participate in a business ecosystem, either as an author, vendor or distributor of ransomware. Studying the activities taking place within the Dark Net sites can improve our situational awareness on upcoming threats and how we can defend against them.
kl.11.30Lunsj
kl.12:30Sikkerhet i Sbanken – utvalgte suksesskriterier
Erlend Dyrnes, Informasjonssikkerhetsansvarlig, Sbanken
Sbanken er en norsk nettbank med høy oppetid og svært fornøyde kunder. Metodisk arbeid med informasjonssikkerhet bidrar til bankens gode resultater. Hva er de viktigste suksesskriteriene i bankens arbeid med informasjonssikkerhet?
kl.13.00Hvordan bruke trusseletterretning til å identifisere og følge trusselaktører
Martin Eian, Forskningssjef, Mnemonic
I teorien er det klare fordeler med attribusjon. Hvis du kjenner motstanderen din, er du bedre utrustet til å forstå motivene og kapabiliteten deres, som igjen gjør deg i bedre stand til å forsvare deg mot dem. Men hvordan fungerer teori i praksis? Og hva skjer hvis du tar feil, og motstanderen din ikke er den du tror den er?
Denne presentasjonen utforsker de praktiske verdiene av attribusjon, vanlige fallgruver og konsekvensene av feilaktig attribusjon. Vi vil også vise eksempler på hvordan trusseletterretning kan brukes for å forbedre attribusjonsprosessen og hvordan det kan brukes i det daglige sikkerhetsarbeidet.
kl.13.45Avslutning av konferansen
Espen Fossen, leder av programkomitéen for Sikkerhet og Sårbarhet
kl.14.00Slutt

 

 

Share This