Programbeskrivelser 15. og 16. februar

Sponsorer av KiNS-tech 2022.

Her finner du beskrivelser av det enkelt programpunkt på KiNS-tech 2022


Programmet er under utarbeidelse og vil fortløpende bli oppdatert
Her ligger beskrivelse av programposter i tilfeldig rekkefølge.
Tar forbehold om endringer.


 

Tirsdag 15. februar

 



Etterforsking – Fra hendelse til reaksjon

Etterforsking av straffbare hendelser utføres av politiet. Men ikke alle uønskede hendelser er straffbare. Og i dagens teknologiske samfunn er politiet ofte avhengig av "IT-folka" for å få tak i og forstå viktig informasjon.

Nøkkelen til suksess ligger i godt samarbeid og gode forberedelser. Dette foredraget introduserer etterforskningsprosessen, foreslår konkrete forberedelser og inviterer til effektiv samhandling.

- Stig Andersen - Politiet - Seksjon for digitalt politiarbeid og innovasjon

Tilbake til hovedprogram



Hva er Log4J/Log4Shell? Hva gjør det så farlig? Når er det farlig?

Du patcher alltid for sent!

En fortelling om hverdagen med sårbarheter, nulldagssårbarheter, usynlige sårbarheter, og hvordan man må tenke for å være bedre rustet.

- Gøran Tømte - Data Equipment

Tilbake til hovedprogram


 
Threat Hunting for Dummies

Threat Hunting er noe alle kan og burde gjøre!

Foredraget vil ta for seg hvordan man skal lete etter trusler i sitt eget miljø, fremgangsmåte, tankegang og hvilke komponenter som må være på plass for å finne det man leter etter. (Og finne det man ikke vet man leter etter).

- Kristian Samstad - Trend Micro

Tilbake til hovedprogram



Tofaktor – anbefalt sikkerhetstiltak, eller et absolutt krav?

Mange lurer på (i etterkant av Østre Toten saken) om tofaktor/multifaktor autentisering er et absolutt krav? Hør hva Datatilsynet sier om det!

- Eirik Gulbrandsen – senioringeniør Datatilsynet

Tilbake til hovedprogram


 
Læring fra incident respons war-stories

Bjørn Henninen er leder av IRT-avdelingen i Orange Cyberdefense.

Bjørn vil gjennomgå noen spennende caser, for deretter å beskrive hvilke tips og triks man burde lære fra disse casene og hvordan man kan forberede seg for en hendelse.

- Bjørn Henninen - Orange Cyberdefense

Tilbake til hovedprogram



Smarte løsninger, kunstig intelligens og åpenhet rundt bruk.

Produsenten av ny teknologi er ikke nødvendigvis ansvarlig for bruken av den, men må tilrettelegge.

De som tar teknologien i bruk (de behandlingsansvarlige) må påse at de bruker den i tråd med hva som er tillatt og må greie å forklare hvordan personopplysningene brukes. Fagdirektør teknologi Atle Årnes

- Atle Årnes - Datatilsynet

Tilbake til hovedprogram



The cybersecurity paradox


Robert er bl.a. mye annet MVP (Microsoft Most Valuable Professional), og har lang erfaring både penetrasjonstester og foreleser. KiNS hadde gleden av å arrangere kurs med Robert for noen år siden, og ser fram til å treffe ham igjen.

I foredraget vil han få tilhørerne til å forstå hvorfor de har et problem, og hvordan de kan gjøre problemet mindre ved å endre måten de bruker datamaskiner på. Robert er en kapasitet som er god til å formidle vanskelige emner på en forståelig måte.
- Foredraget er på engelsk.

- Robert Petrunic

Tilbake til hovedprogram



Tiltak mot digital utpressing (løsepengeangrep)


Nasjonal sikkerhetsmyndighet (NSM) opplever ofte at norske virksomheter blir utsatt for digital utpressing (løsepengeangrep). Angriperne går bl.a. via e-poster, eller misbruker sårbare fjernaksessløsninger.  Ingen ønsker å havne i en utpressingssituasjon. Ikke en gang med god backup.

Sentralt i foredraget er NSMs nye websider. De er laget for å hjelpe virksomheter å unngå en utpressingssituasjon, eller for å redusere skadeomfanget. Ta gjerne en rask titt på www.nsm.no/digitalutpressing før foredraget.

- John Bothner - NSM 

Tilbake til hovedprogram


 
Kommunene har ordet

KiNS CTF 2021
- kåring av vinner.

  • Eksempler på oppgaveløsning i KiNS CTF, 
  • historier fra virkeligheten
  • livehack
  • ...og mere til...

- Roy Allan Hansen og Horten Kommune

Tilbake til hovedprogram


 

Onsdag 16. februar

 


Ansvarlig digitalisering - hvordan få løsningen lovlig, sikker og etisk?


De beste digitale løsningene tilbys ofte av aktører som også tapper brukerne for personinformasjon, og som igjen bruker personinformasjonen på måter vi ikke vet eller har kontroll over.

Hvordan kan vi sikre at de løsningene vi velger ikke bare er sikre og lovlige, men også etisk forsvarlige? I foredraget diskuterer Leonora konkrete eksempler fra praksis og aktuelle løsninger.

- Leonora Bergsjø Onarheim - Leder Norsk råd for digital etikk (NORDE)

Tilbake til hovedprogram


 
Hackerangrep i praksis

Raymond Strandheim leder Ateas pentestingteam som daglig er ute og tester hvordan virksomheter landet rundt har sikret seg ved å simulere at de er ondsinnede aktører.

I tillegg er han en del av Ateas Incident Response Team som rykker ut og bistår ved uønskede hendelser.

Denne kombinasjonen gjør at han har unik erfaring og kunnskap om hvordan hackerangrep gjøres i praksis og dette vil han dele med dere.

Basert på ekte hendelser og angrep utført mot norske virksomheter vil han påpeke viktigheten av sikkerhetsmentalitet, synlighet og kompetanse

- Raymond Strandheim - ATEA

Tilbake til hovedprogram



Tema: Sikkerhet og VA

Vi ser på hvordan informasjonssikkerheten er ivaretatt i VA-sektoren:


Erfaringer fra Ringerike kommune

- Torkjell - Ringerike kommune


Erfaringer fra Sarpsborg kommune

- Bjørn Lande - Sarpsborg kommune


Sikring av styringssystem for VA



- Jørgen Dyrhaug - NSM


Erfaring fra Kommune CSIRT

- Bjørn Tveiten - Kommune CSIRT

Tilbake til hovedprogram


 

Sikre applikasjoner - hvordan gjøre det enkelt?

Applikasjoner gir tilgang til data – hvordan kan vi best sikre disse applikasjonene? Tilnærmingen til temaet kan være både enkel og kraftfull.

I dette foredraget får vi verktøy for planlegging av applikasjonssikkerhet som alle kan bruke i sin IT-organisasjon.

- Per Bøe - F5

Tilbake til hovedprogram


 
Tennant Business/EDU – Dataresidency

Forklarer forskjeller på tennants og hvordan dette påvirker hvilke datasentre som benyttes, «data boundary».

- Ole Tom Seierstad - Microsoft

Tilbake til hovedprogram


 
Smarte løsninger fra kommune-Norge


Erfaringer rundt intern pishing

- Magnus Ulvestad Paulsen - Ålesund kommune


Det mørke nettet er... mørkt

En ambisiøs ide om å kartlegge det mørke nettet – hvor vanskelig kan det være?

- Steffen Gutbier Diedrichsen - Bærum kommune


Egendriftet IoT-plattform og kreativ OADM av fiber

- Horten Kommune

Tilbake til hovedprogram



Sikkerhet i hele livssyklusen

- Kjell-Einar Andersen - Nutanix

Tilbake til hovedprogram


 
Folk er problemet. Er teknologi løsningen?

Phishing, løsepengevirus og andre trusler er en del av hverdagen. Kan vi være sikre på at brukere klarer å skille legitime forespørsler fra ondsinnede? 

I dette foredraget viser vi hvordan teknologi kan løse utfordringene.

- Pål Aaserudseter - Security Engineer - Check Point Software Technologies 

Tilbake til hovedprogram


 


Les mer

Relaterte artikler


Kontakt oss

Kontaktpersoner


Nyttig

Nyttige verktøy til bruk i lokalt arbeid med informasjonssikkerhet og personvern
Verktøykasse
KiNS består i dag av over 370 kommuner, fylkeskommuner og bedrifter.
Bli Medlem
Hold deg oppdatert på KiNS sine aktiviteter og nyheter gjennom vårt nyhetsbrev
Meld deg på nyhetsbrev