Insight_tech_Straight

Anmäl dig idag!

Hur kan vi hantera cyberkriminalitet riktad mot ICS-utrustning på ett effektivare sätt?

För åttonde året har vi glädjen att välkomna dig till vår SCADA-säkerhetskonferens. Med en ökad hotbild i samhället och nya regelverk som ställer ännu hårdare krav på energiföretag och andra samhällskritiska funktioner är ämnet mer aktuellt än någonsin

På SCADA-säkerhet 2019 får du som arbetar med ICS/SCADA-system möjlighet att fokusera fullt ut på systemproblematiken under två dagar. Som vanligt erbjuder konferensen två intensiva dagar med talare från en dynamisk och blandad bakgrund; vi får bl a lyssna till en keynote från U.S.A., myndighet, praktikfall, forskare och IT-säkerhetsexperter. Förutom högaktuella presentationer om ämnen som Det aktuella läget avseende hotbild mot ICS, En genomgång av verkliga incidenter, Hur man kan undvika att drabbas av attacker, Strategier när vi får ”påhälsning” i vårt SCADA-system, Hur vi kan använda mobila enheter till vår Scada med  behålld säkerhet och Den nya Säkerhetsskyddslagen, innebär båda dagarna också ett ypperligt tillfälle att träffa gamla och nya kontakter för att diskutera både problem och lösningar.

Fortsätt nätverkandet på kvällen den 8 maj när vi träffas vid en gemensam konferensmiddag. Den samlade kunskapen när kollegor från hela landet träffas är enorm! Gå gärna med i vår nätverksgrupp på LinkedIn: Nordic SCADA Security – ett utmärkt sätt att hålla kontakten både innan och efter konferensen.

Lyssna bl.a. till:

Meeting and Overcoming the Adversary: Applying Threat Intelligence and Hunting to ICS Security
Keynote Joe Slowik, Principal Adversary Hunter, Dragos.

Praktikfall: Scadamiljö från kontor till ficka
Monia Knutsson, Processautomation, Gislaved Energi

Praktikfall: Att bestämma skyddsvärde på det kritiska it-systemet utifrån nya säkerhetsskyddslagen
Ylva Söderlund, säkerhetsstrateg säkerhetsskydd, Trafikverket

Praktikfall: Bättre säkerhet med smarta nätverk. Hur AI stödjer oss i vardagen
Jacob Isacson, It-ansvarig, Falu Energi och Vatten

Hur kan man utforma en informationssäkerhetspolicy som följs?
Ella Kolkowska, lärare och forskare på Handelshögskolan vid Örebro universitet

Säker uppdatering av mjukvara i SCADA-komponenter
Ludwig Seitz, senior forskare på  RISE Research Institute of Sweden

Moderator: Robert Lagerström, lektor på KTH

Välkommen!

Ruth Sylwan
Senior projektledare
Tfn: 08-587 662 15
E-post: ruth.sylwan@insightevents.se

PARTNERMÖJLIGHETER

SCADA-säkerhet samlar branschens experter! Detta event kommer att ge dig chansen att nätverka med beslutsfattare och etablera relationer för framtida affärer.

sponsorship3

SCADA-säkerhet erbjuder ett unikt tillfälle för deltagare och samarbetspartners att uppdatera sig på de senaste nyheterna, nätverka och diskutera utmaningar och möjligheter inom SCADA-säkerhet. Hör praktikfall, expertföreläsningar, få svar på frågor och en möjlighet att knyta de rätta kontakterna inför framtiden. Programmet utvecklas efter djupintervjuer med målgruppen. Agendan och talaruppställningen baseras på målgruppens frågor och önskemål.

Var med från start! Som samarbetspartner har du möjlighet att påverka agendan som är under produktion. Vilka frågeställningar är viktigast för dina kunder?

Kontakta oss för mer information:

Roland Behrendt
+46 (0)8 587 662 77
roland.behrendt@insightevents.se

Silversponsor 2018

Sectra har mer än 30 års erfarenhet av att utveckla säkerhetslösningar åt försvar, myndigheter och samhällskritiska funktioner. Genom våra tjänster och lösningar för kritiska nätverk och funktioner hjälper vi energibolag och andra med samhällsviktig verksamhet att nå och upprätthålla en balanserad säkerhetsnivå som stödjer den digitala transformationen.

Sectra är ett börsnoterat företag som grundades 1978. Huvudkontoret ligger i Linköping och vår verksamhet utgår ifrån Sverige, Finland och Holland.

Utställare 2018

Darktrace Industrial is the world’s leading AI Cyber Defense company for critical infrastructure and Operational Technology.

Created by mathematicians from the University of Cambridge, Darktrace’s Industrial Immune System technology uses AI algorithms that mimic the human immune system to defend industrial networks of all types and sizes. In an era where OT and IT are increasingly converging, Darktrace’s technology is uniquely positioned to provide full coverage of both enterprise and industrial environments. By applying advanced machine learning and AI, Darktrace Industrial defends critical infrastructure across the world and is relied upon by global energy, utility, transportation and manufacturing companies to secure their ICS and SCADA networks.

Experter på klassificerad information!

kHuset har över trettio års erfarenhet att säkra datorlösningar. Sedan mitten av 1980 – talet har vi arbetat med myndigheter, militära organisationer och företag med mycket höga säkerhetskrav. För att uppnå hög säkerhet i ett styrsystem krävs både kunskap om traditionell IT- säkerhet, kunskap om styrsystem och kunskap om den underliggande processen. Idag har kHuset en unik kompetens som härrör sig från ABB industriskola och Chalmerstekniska högskola. Vi har erfarenhet av med driftkritisk styrning på fartyg, offshore och andra avancerade styrsystem. Kontinuerligt arbetar kHuset i hemliga miljöer i Sverige, inom EU och USA.

PROGRAM 2019

Programmet för 2019 är under bearbetning och publiceras snart. Tills vidare kan du ta del av delar ur programmet nedan.

KEYNOTE
Meeting and Overcoming the Adversary: Applying Threat Intelligence and Hunting to ICS Security

  • How can ICS asset owners build adaptable, flexible defenses to keep pace with attacker evolution?
  • What place does threat intelligence have in ICS security, and how best can defenders incorporate threat intelligence into operations?
  • Defenders need to build defense-in-depth to catch breaches before they result in disruption – how can asset owners implement this approach in modern ICS environments?

Joe Slowik, Principal Adversary Hunter, Dragos. Joe Slowik is a threat and adversary hunter with extensive background in running and managing large-enterprise incident response operations. Currently he is focusing on threat intelligence and activity group tracking within the Industrial Control System (ICS) space. Past experience includes extensive work in malware analysis, host and network forensics, and incident response operation planning. Always open to new ideas, collaboration, and opportunities to spread security knowledge and best practices.

Aktuellt läge/omvärldsanalys avseende hotbild mot ICS

Representant för FOI (inbjuden)

Cyberfysiska system i en föränderlig värld

Representant för MSB

PRAKTIKFALL
Scadamiljö från kontor till ficka

  • Vilka mobila funktioner behöver man?
  • Hur blir det användarvänligt?
  • Vilken teknik är lämplig?
  • Så har vi löst det på Gislaved Energi

Monia Knutsson, processautomation, Gislaved Energi

PRAKTIKFALL
Bättre säkerhet med smarta nätverk. Hur AI stödjer oss i vardagen

Jacob Isacson, Falu Energi och Vatten

PANEL
Hur kan vi använda mobila enheter till vår SCADA utan att göra avkall på säkerheten?

Säker uppdatering av mjukvara i SCADA-komponenter

  • Varför är mjukvaruuppdateringar krångliga?
  • Vad är säkerhetsproblemet för mjukvaruupddateringar?
  • Standarder: IEC 62443-2-3, SUIT
  • Virtuella tvillingar för säkrare mjukvaruuppdatering

Ludwig Seitz, RISE Research Institute of Sweden

PRAKTIKFALL
Att bestämma skyddsvärde på det kritiska IT-systemet utifrån nya säkerhetsskyddslagen

  • Hur bedömer man skyddsvärdet av uppgifter inom kritiska styrsystem?
  • Hur kan en verksamhet bestämma skyddsvärde för uppgifter som inte omfattas av sekretess eller krav på konfidentialitet?
  • Praktiska exempel på hur Trafikverket arbetar för att inom ramen för säkerhetsskyddsanalyserna bestämma skyddsvärde på förmågor, kritiska system samt uppgifter med höga krav på tillgänglighet och riktighet

Ylva Söderlund, säkerhetsstrateg säkerhetsskydd, Trafikverket. Ylva är jurist och har arbetat med säkerhetsskyddsfrågor under lång tid, innan Trafikverket bl.a. på Säkerhetspolisen.

Hur kan man utforma en informationssäkerhetspolicy som följs?

Att utveckla väl genomtänkta och användbara regler och rutiner för hantering av information i en organisation är en utmaning.

  • Hur kan man kan utveckla en informationssäkerhetspolicy av hög kommunikativ kvalité, som de anställda lätt kan ta till sig?
  • Åtta kvalitetskriterier för att utveckla, revidera och/eller utvärdera en informationssäkerhetspolicy.

Ella Kolkowska är lärare och forskare på Handelshögskolan vid Örebro universitet. I sin forskning fokuserar Ella användarnas säkerhetsbeteenden i relation till säkerhetspolicys och riktlinjer. Speciellt, hur användarnas professionella värderingar påverkar deras säkerhetsbeteenden och hur säkerhetspolicys borde utformas för att inte komma i konflikt med användarnas professionella värderingar

Hur sätter man ihop ett effektivt Computer Security Incident Response Team (CSIRT) – utmaningar och möjligheter

  • Social och personlig mognad i teamet
  • Utvärdering av arbetet
  • Beslutsfattning
  • Kommunikation och informationsdelning
  • Problemlösning genom samarbete
  • Förtroende

Richard Widh, B Sc Computer Engineering & Elektronik, CISSP, GISP & Senior Cybersäkerhets G33k. Grundare, ägare & VD, Ancautus AB. Richard har arbetat som specialist inom Cybersäkerhetsområdet i mer än 15 år och med IT som sedan tidigt 1990-tal, bland annat inom Försvarsmakten, Försvarets Materielverk (FMV), Strålsäkerhetsmyndigheten (SSM) och Myndigheten för samhällsskydd och beredskap (MSB).

Ann-Marie Alverås Lovén, senior konsult inom cybersäkerhet hos Secana Security. Ann-Marie har djup kunskap om IT-infrastruktur, informationssäkerhet och IT-säkerhet och har mångårig erfarenhet som chef för It-tekniker, bland annat för CERT-SE, Sveriges nationella och statliga Computer Emergency Response Team, hos Myndigheten för samhällsskydd och beredskap (MSB).  Hon har också varit chef för nätsäkerhetsenheten på Rikspolisstyrelsen (nuvarande Polismyndigheten). Ann-Marie började arbeta med tekniska IT-lösningar och IT-säkerhet i slutet av 1980-talet. Idag fokuserar hon på cybersäkerhet i kombination med en passion för frågor runt säkerhetsmedvetenhet.

Spionage i modern tid

  • Hur ser hotet mot svenska organisationer, företag och myndigheter ut?
  • Vilka är aktörerna och hur går de tillväga?
  • Vad kan vi göra för att skydda oss och i förlängningen samhället?

Carolina Angelis, vd, YOBANY. Caroline har arbetat närmare 20 år inom civil och militär underrättelsetjänst.

test-event_2
test-event_22
test-event_23

TALARE 2019

Talarlistan för 2019 är under bearbetning och publiceras löpande nedan!

Joe Slowik
Dragos

Monia Knutsson
Gislaved Energi

Ylva Söderlund
Trafikverket

Ella Kokowska
Örebro Universitet

Carolina Angelis
Yobani

Ludwig Zeitz
RISE SICS

Ann-Marie Alverås Lovén
Secana Security

Robert Lagerström
KTH

Richard Widh
Ancautus AB

HÄMTA BROSCHYR

Programmet för 2019 är under bearbetning och broschyren publiceras snart. Tills vidare kan du ta del av 2018 års broschyr.

ANMÄLAN

PRISLISTA Boka t.o.m 8/2 Boka t.o.m 26/4 Boka fr.o.m 27/4
Konferens10 890 kr12 590 kr13 190 kr
Konferens + workshop16 990 kr 19 990 kr22 290 kr
Enbart workshop7 790 kr 8 990 kr9 290 kr
Middag750 kr750 kr750 kr

LOKAL

KONTAKT

Senior projketledare
Ruth Sylwan
Tfn: 08-587 662 15
E-post: ruth.sylwan@insightevents.se

Sponsorskap / utställning
Roland Behrendt
Tfn: +46 (0)8 587 662 77
E-post: roland.behrendt@insightevents.se