BEGIN:VCALENDAR
PRODID:-//internetdagarna.se//NONSGML kigkonsult.se iCalcreator 2.8//
VERSION:2.0
BEGIN:VEVENT
UID:20130225T143626CET-51490E4xUx@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:(This session will be held in swedish)\nHotbilden på nätet är e
 tt rörligt mål. Ett av de bästa sätten att förstå hoten är att ta reda på 
 mer om och försöka förstå de som utför attacker och vilka deras motiv och 
 drivkrafter är. Samtidigt som hoten på nätet blir allt mer avancerade och 
 intensivare saknar IT-avdelningarna verktyg för att hålla jämna steg med h
 otbilden på Internet och stoppa skadlig kod. Några mästare på skadlig kod 
 och antivirus får här möjligheten att utveckla det som vår keynote-talare 
 Mikko Hyppönen från F-Secure tog upp i sin presentation.
DTSTART:20121023T105000
DTEND:20121023T121000
LOCATION:A1 Kongresshallen plan 4
SUMMARY:Mästarna på skadlig kod
END:VEVENT
BEGIN:VEVENT
UID:20130225T143626CET-5170XPvLGV@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:(This session will be held in swedish)\nMolnet medför ett parad
 igmskifte för IT som påverkar alla. I samband med övergång till en molntjä
 nst så flyttas hanteringen av säkerhetsfrågor från min egen organisation t
 ill molnleverantörens. Ansvaret för säkerheten flyttas däremot inte. Samma
  frågor behöver besvaras – vare sig ni sköter driften själva eller använde
 r er av en molntjänst.\nKan molntjänstleverantören klara de krav min organ
 isation har? Ett positivt svar på den frågan bygger på att de rätta kraven
  ställs. Hur bör man exempelvis rusta för avbrott när man använder sig av 
 molntjänster? Genomför molntjänstleverantören riskanalyser och övningar? H
 ur ser vi till att aldrig förlora information? Och om det ändå händer\, hu
 r kan vi återställa informationen? Det vanligaste misstaget är att man int
 e är tillräckligt förberedd.\nVälkommen till det här passet som arrangeras
  i samarbete med Cloud Sweden och Dataföreningen. \n\n\n\n\n 
DTSTART:20121023T141000
DTEND:20121023T153000
LOCATION:Rum C1 plan 2
SUMMARY:Driftsäkerhet i molntjänster
END:VEVENT
BEGIN:VEVENT
UID:20130225T143626CET-51996Cwgx0@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:(This session will be held in English (Bert Hubert) and Swedish
  (all other speakers))\nAntalet .se-domäner som säkrats med DNSSEC har öka
 t kraftigt under året och allt fler webbhotell erbjuder gratis DNSSEC-sign
 ering av sina kunders domäner. Efter många tröga år är nu äntligen mer än 
 var tionde .se-domän signerad med DNSSEC. Men det har inte varit någon enk
 el resa!\nFör att DNSSEC ska bli en framgång så måste alla vara med\; regi
 stry\, registrarerna – de som administrerar domäner för kunders räkning\, 
 namnserveroperatörer (som ofta är registrarer) som sköter den tekniska dri
 ften av DNS för domäner\, innehavare av domäner som vill ha säkrare DNS\, 
 Internetoperatörer som måste slå på möjligheten att kontrollera signaturer
  i DNS för att se om de är äkta\; leverantörer av namnserverprogram\; leve
 rantörer av utrustning\, till exempel brandväggar och routrar\, som också 
 måste se till att deras grejer kan hantera DNSSEC.
DTSTART:20121023T141000
DTEND:20121023T153000
LOCATION:Rum C3 plan 2
SUMMARY:Sveriges resa mot ett säkrare domännamnssystem
END:VEVENT
BEGIN:VEVENT
UID:20130225T143626CET-5227VAvBpt@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:(This session will be held in Swedish) Facebookkonton och lösen
 ord kapas\, bluffshoppar frodas och Nigeriabreven flödar. I dag sker de fl
 esta bedrägerierna på Internet\, eller med hjälp av Internet. ”Det händer 
 inte mig” slår många ifrån sig med. Men faktum är att det gör det. Enbart 
 de svenska bedragarna uppskattas lura till sig flera miljarder kronor varj
 e år.\n.SE driver ett aktivt arbete för att stävja Internetrelaterad brott
 slighet. I det här passet guidar dig abuseansvarig Peter Forsman med flera
  genom en del av de fenomen som såväl privatpersoner som företag möter på 
 Internet och måste vara vaksam på.\nVi tecknar en bild av de senaste årens
  explosionsartade ökning av nätbedrägerier. Vilka metoder använder busarna
  och varför gör polisen inte mer för att stoppa dem? Hur ska vi få bukt me
 d problemet?
DTSTART:20121023T160000
DTEND:20121023T170000
LOCATION:Rum C4 plan 2
SUMMARY:Det kriminella nätet
END:VEVENT
BEGIN:VEVENT
UID:20130225T143626CET-5252gpTvEt@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:(This session will be held in swedish)\nKakor används på många 
 webbplatser för att ge en besökare tillgång till olika funktioner. Informa
 tionen i kakan går att använda för att följa hur användare surfar.\nEnligt
  lagen om elektronisk kommunikation ska alla som besöker en webbplats med 
 kakor få tillgång till information om att webbplatsen innehåller kakor och
  ändamålet med användningen av kakor. Besökaren ska också lämna sitt samty
 cke till att kakor används. Hur fungerar detta regelverk i praktiken och v
 ad innebär det ur ett tekniskt\, juridiskt och utvecklarperspektiv?
DTSTART:20121024T105000
DTEND:20121024T121000
LOCATION:Rum 26 plan 2
SUMMARY:Så fungerar kaklagen i praktiken
END:VEVENT
BEGIN:VEVENT
UID:20130225T143626CET-5273jCrhoD@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:(This session will be held in english)\nThe Cyber Security Foru
 m Initiative (CSFI) will be hosting the Cyber Conflict Tabletop Exercise\,
  developed by a diverse team of cyber security professionals from across t
 he globe. The purpose of the tabletop exercise is to highlight the need fo
 r leveraging relationships and fostering collaboration in order to strengt
 hen the cyber security posture of the international community. Collaborati
 on\, which will lead to integration\, between public and private entities 
 should be at the forefront of our concerns\, and this exercise will stress
  the importance of having well established relationships prior to the occu
 rrence of an incident.\nIn the tabletop exercise CSFI will present three s
 cenarios\, all of which are realistic and are items of concern. The scenar
 ios will cover an attack on critical infrastructure\, an attack on command
  and control infrastructure and an attack on the financial support infrast
 ructure of three different nations. Each scenario will lead to in-depth di
 scussions on issues of collaboration\, communication\, development of appr
 opriate response policy\, recovery efforts and issues of jurisdiction and 
 legality of response for both sovereign nations and international organiza
 tions such as NATO\, the UN\, and the EU.\nFollowing the completion of the
  tabletop exercise\, CSFI will publish a Lessons Learned document will be 
 freely available to the international community and will include shortfall
 s that have been identified from exercise scenarios\, with recommended sol
 utions.
DTSTART:20121024T132000
DTEND:20121024T144000
LOCATION:Rum C3 plan 2
SUMMARY:Cyber Conflict Escalation Exercise Part 1
END:VEVENT
BEGIN:VEVENT
UID:20130225T143626CET-5311OSUCbR@internetdagarna.se
DTSTAMP:20130225T130226Z
CATEGORIES:BUSINESS
DESCRIPTION:Se session description here
DTSTART:20121024T151000
DTEND:20121024T162000
LOCATION:Rum C3 plan 2
SUMMARY:Cyber Conflict Escalation Exercise Part 2
END:VEVENT
END:VCALENDAR
