Programmet er under utarbeidelse og vil fortløpende bli oppdatert
Her ligger beskrivelse av programposter i tilfeldig rekkefølge.
Tar forbehold om endringer.
Tirsdag 15. februar
Etterforsking – Fra hendelse til reaksjon
Etterforsking av straffbare hendelser utføres av politiet. Men ikke alle uønskede hendelser er straffbare. Og i dagens teknologiske samfunn er politiet ofte avhengig av "IT-folka" for å få tak i og forstå viktig informasjon.
Nøkkelen til suksess ligger i godt samarbeid og gode forberedelser. Dette foredraget introduserer etterforskningsprosessen, foreslår konkrete forberedelser og inviterer til effektiv samhandling.
- Stig Andersen - Politiet - Seksjon for digitalt politiarbeid og innovasjon
Hva er Log4J/Log4Shell? Hva gjør det så farlig? Når er det farlig?
Du patcher alltid for sent!
En fortelling om hverdagen med sårbarheter, nulldagssårbarheter, usynlige sårbarheter, og hvordan man må tenke for å være bedre rustet.
- Gøran Tømte - Data Equipment
Threat Hunting er noe alle kan og burde gjøre!
Foredraget vil ta for seg hvordan man skal lete etter trusler i sitt eget miljø, fremgangsmåte, tankegang og hvilke komponenter som må være på plass for å finne det man leter etter. (Og finne det man ikke vet man leter etter).
- Kristian Samstad - Trend Micro
Tofaktor – anbefalt sikkerhetstiltak, eller et absolutt krav?
Mange lurer på (i etterkant av Østre Toten saken) om tofaktor/multifaktor autentisering er et absolutt krav? Hør hva Datatilsynet sier om det!
- Eirik Gulbrandsen – senioringeniør Datatilsynet
Læring fra incident respons war-stories
Bjørn Henninen er leder av IRT-avdelingen i Orange Cyberdefense.
Bjørn vil gjennomgå noen spennende caser, for deretter å beskrive hvilke tips og triks man burde lære fra disse casene og hvordan man kan forberede seg for en hendelse.
- Bjørn Henninen - Orange Cyberdefense
Smarte løsninger, kunstig intelligens og åpenhet rundt bruk.
Produsenten av ny teknologi er ikke nødvendigvis ansvarlig for bruken av den, men må tilrettelegge.
De som tar teknologien i bruk (de behandlingsansvarlige) må påse at de bruker den i tråd med hva som er tillatt og må greie å forklare hvordan personopplysningene brukes. Fagdirektør teknologi Atle Årnes
- Atle Årnes - Datatilsynet
Robert er bl.a. mye annet MVP (Microsoft Most Valuable Professional), og har lang erfaring både penetrasjonstester og foreleser. KiNS hadde gleden av å arrangere kurs med Robert for noen år siden, og ser fram til å treffe ham igjen.
I foredraget vil han få tilhørerne til å forstå hvorfor de har et problem, og hvordan de kan gjøre problemet mindre ved å endre måten de bruker datamaskiner på. Robert er en kapasitet som er god til å formidle vanskelige emner på en forståelig måte.
- Foredraget er på engelsk.
- Robert Petrunic
Tiltak mot digital utpressing (løsepengeangrep)
Nasjonal sikkerhetsmyndighet (NSM) opplever ofte at norske virksomheter blir utsatt for digital utpressing (løsepengeangrep). Angriperne går bl.a. via e-poster, eller misbruker sårbare fjernaksessløsninger. Ingen ønsker å havne i en utpressingssituasjon. Ikke en gang med god backup.
Sentralt i foredraget er NSMs nye websider. De er laget for å hjelpe virksomheter å unngå en utpressingssituasjon, eller for å redusere skadeomfanget. Ta gjerne en rask titt på www.nsm.no/digitalutpressing før foredraget.
- John Bothner - NSM
KiNS CTF 2021
- kåring av vinner.
- Eksempler på oppgaveløsning i KiNS CTF,
- historier fra virkeligheten
- livehack
- ...og mere til...
- Roy Allan Hansen og Horten Kommune
Onsdag 16. februar
Ansvarlig digitalisering - hvordan få løsningen lovlig, sikker og etisk?
De beste digitale løsningene tilbys ofte av aktører som også tapper brukerne for personinformasjon, og som igjen bruker personinformasjonen på måter vi ikke vet eller har kontroll over.
Hvordan kan vi sikre at de løsningene vi velger ikke bare er sikre og lovlige, men også etisk forsvarlige? I foredraget diskuterer Leonora konkrete eksempler fra praksis og aktuelle løsninger.
- Leonora Bergsjø Onarheim - Leder Norsk råd for digital etikk (NORDE)
Raymond Strandheim leder Ateas pentestingteam som daglig er ute og tester hvordan virksomheter landet rundt har sikret seg ved å simulere at de er ondsinnede aktører.
I tillegg er han en del av Ateas Incident Response Team som rykker ut og bistår ved uønskede hendelser.
Denne kombinasjonen gjør at han har unik erfaring og kunnskap om hvordan hackerangrep gjøres i praksis og dette vil han dele med dere.
Basert på ekte hendelser og angrep utført mot norske virksomheter vil han påpeke viktigheten av sikkerhetsmentalitet, synlighet og kompetanse
- Raymond Strandheim - ATEA
Vi ser på hvordan informasjonssikkerheten er ivaretatt i VA-sektoren:
Erfaringer fra Ringerike kommune
- Torkjell - Ringerike kommune
Erfaringer fra Sarpsborg kommune
- Bjørn Lande - Sarpsborg kommune
Sikring av styringssystem for VA
- Jørgen Dyrhaug - NSM
Erfaring fra Kommune CSIRT
- Bjørn Tveiten - Kommune CSIRT
Sikre applikasjoner - hvordan gjøre det enkelt?
Applikasjoner gir tilgang til data – hvordan kan vi best sikre disse applikasjonene? Tilnærmingen til temaet kan være både enkel og kraftfull.
I dette foredraget får vi verktøy for planlegging av applikasjonssikkerhet som alle kan bruke i sin IT-organisasjon.
- Per Bøe - F5
Tennant Business/EDU – Dataresidency
Forklarer forskjeller på tennants og hvordan dette påvirker hvilke datasentre som benyttes, «data boundary».
- Ole Tom Seierstad - Microsoft
Smarte løsninger fra kommune-Norge
Erfaringer rundt intern pishing
- Magnus Ulvestad Paulsen - Ålesund kommune
Det mørke nettet er... mørkt
En ambisiøs ide om å kartlegge det mørke nettet – hvor vanskelig kan det være?
- Steffen Gutbier Diedrichsen - Bærum kommune
Egendriftet IoT-plattform og kreativ OADM av fiber
- Horten Kommune
- Kjell-Einar Andersen - Nutanix
Folk er problemet. Er teknologi løsningen?
Phishing, løsepengevirus og andre trusler er en del av hverdagen. Kan vi være sikre på at brukere klarer å skille legitime forespørsler fra ondsinnede?
I dette foredraget viser vi hvordan teknologi kan løse utfordringene.
- Pål Aaserudseter - Security Engineer - Check Point Software Technologies