1. FIRST HOTEL BREISETH, VISMUND - CISO
Ærlighet varer lengst? Om sikkerhetskultur og flystyrter. - Marianne Hove Solberg
DNB - veikart for sikkerhet - erfaringer og læringspunkter - Anders Hardangen, Martin Sværen og Stine Emilie Lokøy
Help, we do not have a CISO! Long life to information security! - Antonio Martiradonna
Playing out your CISO role? Let’s make it complicated! - Koen Matthys
3. SCANDIC VICTORIA HOTEL LILLEHAMMER, KONGRESSAL 2 - GRC
Hvordan gikk det da KLP gjennomførte en red-team test - Johanna Fauske-Palmér, Joakim Harbitz
Offensive Tjenester Som Forebyggende Sikringstiltak - Chris Dale
4. VERDENSTEATERET - KRYPTOGRAFI
Kvantesikker kryptografi 1: slutten på starten - Tjerand Silde
AI and Cybersecurity: A viable partnership? - Sokratis Katsikas
Teknologiske faktorer som påvirker produksjon og distribusjon av overgrepsmateriale - Jan William Johnsen
5. KOMMUNESTYRESALEN - IDENTITET
Er identitet i HTTPS/TLS i ferd med å få sin renessanse? - Mads Henriksveen
Innføring av ISO 27001 i IKT Agder IKS - John A. Horve
Har GDPR gått på bekostning av sikkerheten? - Lena Olsen
Beste praksis for skrive en DPIA - Simen Sommerfeldt
6. KULTURHUSET BANKEN, HOLBØSALEN - HENDELSESHÅNDTERING
Hendelseshåndtering - Hva gjør man når det smeller - Thomas Wiik
Hvorfor gikk det som det gikk? - Gøran Tømte
TIBER – avansert trusseltesting for bedre cybersikkerhet - Andreas Havsberg og Anders Olaus Granerud
7. HVELVET, GULLSALEN - SPONSORER
Sponsor: Cyber Resilience – why this next evolution of security is a bigger leap than you suspect - Andrew Rose
Den nye normalen: Veien mot en sikker og fleksibel arbeidshverdag - Martin Sværen
Sponsor: Thales - Digital Sovereignty through Secure Key management - Kaare Mortensen
9. KULTURHUSET BANKEN, KAFÉEN - STYRING OG KONTROLL
Et nasjonalt løft for informasjonssikkerhet - Katrine Aam Svendsen
Skyte fra hofta eller systematisk risikostyring? - Simen Bakke
Strategisk og operativ håndtering av cybertrusler krever bedre innsikt, verktøy og tjenester - Per Jakobsen og André Årnes
Hvordan bruke ISO/IEC 27001 og andre rammeverk i anskaffelsesprosessen - Berit Bekkevold
From zero to hero: en reise i sikkerhetskultur for Oslo kommuneetaten Oslo Origo - Rune Schumann og Ingvild Løes Nilsson
Det var en gang en hendelse - Kristine Håland og Kjetil Melheim
Avanserte trusselaktører og hvordan har de utviklet seg over 30 år - Raymond Hagen
Endringsledelse for økt informasjonssikkerhet - Morten Haugen
10. SCANDIC VICTORIA HOTEL LILLEHAMMER, KONGRESSAL 1 - BEFOLKNING OG SIKKERHET
Hvordan kommuniserer godt om sikkerhet? - Julia Edin
11. LILLEHAMMER KINO, SAL 2 - APPLICATION SECURITY
Track keynote: OWASP Juice Shop (40min) - Björn Kimminich
An interactive approach to secure coding training & awareness - Bjørnar Fidje Liberg
Secure authentication with FIDO, biometrics and security keys - Tjerand Silde og Trond Peder Hagen
Improving product and cloud security across over 100 teams - Ståle Pettersen
Start with why: Are we doing stuff just because? - Jenny Marie Ellingsæter og Henrik Jenssen
Improving the Chances of Success in Secure Software Development - Daniela Cruzes og Espen Agnalt Johansen
12. CLARION CONNECTION HOTEL HAMMER, MOEN NEDE - SKYSIKKERHET
Cloud Control Matrix: the framework to drive your cloud security program - Linda Strick
Hvordan kan en standardisering av persondata bidra til økt informasjonssikkerhet og personvern? - Louise Helliksen
Kubernetes + Sikkerhet = Sant? - Marius Sandbu
Trusselmodellering ved bruk av skytjenester - Håkon Nikolai Stange Sørum
ChatGPT og GDPR - Katarina Torgersen og Julie Sivesind
13. SCANDIC VICTORIA HOTEL LILLEHAMMER, KONGRESSAL 3 - PERSONVERN OG TEKNOLOGI
Et rammeverk for innebygd personvern - hvordan UDI jobber med innebygd personvern i systemutvikling - Ida Langslet Øie og Catharina Nes
Vil du være forsøkskanin? Testdata og personvern - Randi Gjerde og Elisabeth Meling
14. KULTURHUSET BANKEN, EKSPEDISJONEN - DIGITAL SIKKERHET I HELSESEKTOREN
Vil du være forsøkskanin? Testdata og personvern - Randi Gjerde og Elisabeth Meling
HTTP API authorization: building on OAuth2.0 and OpenID Connect - Leon du Toit
15. LILLEHAMMER KINO, SAL 1 - OFFENSIV SECURITY
Social engineering pentesting. -How it is done and what you should think about - Ragnhild "Bridget" Sageng
Active Directory security: where to even start? - Camille Victor Prunier
Bypassing Intel CET with Counterfeit Objects (COOP) - Matteo Malvica
Analyze cyber threats faster. Together. - Lars Haukli