
Kommande evenemang

Försvar på djupet – så säkrar du dina API:er
REST API:er som exponerar data över internet ställer stora krav på säkerhet. Den klassiska modellen med skalskydd fungerar allt sämre i en modern arkitektur med moln och kommunikation kors och tvärs. Vad är in- och utsida och var går gränserna? Som ett resultat behöver vi ta ett allt större ansvar för säkerheten direkt i våra API:er.

Benefits from Cloud Thinking
Moln och säkerhet är för vissa motstridiga begrepp, men det finns flera designmönster som används i molnapplikationer som faktiskt ger bättre säkerhet. I denna session kommer vi diskutera och resonera kring hur vissa designmönster från molnet ökar säkerheten i en applikation oavsett om den befinner sig i ett publikt moln eller på marken i en bortglömd mörk liten källare.
Målgruppen är utvecklare och arkitekter som är intresserade av Secure by Design.
Föreläsningen är titeln till trots på svenska.
Registrera dig här.

När allt brinner – vad gör man när det smäller i produktion?
Hur agerar man som team när det smäller i produktion? Vi tittar närmare på hur man strukturerar själva släckningsarbetet, hur en post mortem när incidenten är över gör att vi kan lära och förbättra oss samt hur man kan öva på brandsläckning med en game day.
Målgrupp: Alla som jobbar med system i produktion
Föreläsningen ges på svenska

Differential Privacy – när fullständig säkra system läcker privat information
Om ett system är 100 % säkert och all data som delas är anonymiserad – vilka hot finns då mot individens integritet?
Andreas Brändström redogör i en aktuella föreläsning för några av de mest kända integritetsattackerna där system utan traditionella säkerhetsbrister ändå har läckt privat och personlig information.
Vi kommer att titta på hur processer som uppfyller differentiell integritet kan användas för att undvika dessa attacker – samt även när de inte är lämpliga att använda och varför det används i USA:s nästa folkräkning.
Målgrupp: Alla som vill bygga ett större förtroende för säker hantering av personuppgifter i en "big data"-värld
Föreläsningen ges på svenska

DevOps och säkerhet
Det pratas mycket om DevOps och många arbetar redan i olika utsträckning på detta sätt. Med inspiration frånThe three ways: Flow / Feedback / Continuous learning, som presenteras i boken The Phoenix project guidar Mats Persson till nya tanke- och arbetssätt - och framförallt hur du kan integrera säkerhet som en naturlig del i din DevOps-resa och i din CI/CD-pipeline.
Metoderna som beskrivs kan användas av dig och ditt utvecklingsteam.
Målgrupp: Alla som jobbar enligt DevOps eller som är intresserade av att starta sin DevOps-resa – och som tycker att säkerhet är viktigt.
Föreläsningen ges på svenska med bilder på engelska

DevOps – att minnas och utmana det vi redan vet
Du har säkert hört talas om Continuous Integration, Continuous Deployment, CI/CD, DevOps och Infrastructure as Code. Men vad innebär det att försöka införa dessa tekniker och metoder? I en redan existerande struktur och i en organisation som inte helt är övertygade om dess fördelar?
Att utmana status quo är – ja just det – en utmaning. Madelen delar sig av sina erfarenheter och de tekniska och organisatoriska utmaningar du kan stöta på i införandet av DevOps.
Föreläsningen ges på svenska.

Defense in Depth
Defense in depth är en allmänt vedertagen designprincip för att bygga säkra system genom att använda flera lager av säkerhet – men hur går det till i praktiken? Vi tittar här på områdena från datalagring hela vägen till presentationslagret och vilka skydd man bör använda sig av när man bygger säkra webbapplikationer.
Målgruppen är utvecklare, arkitekter och alla som vill veta mer om hur man bygger säkra webbapplikationer. Du som är nyfiken på vad man tittar på vid en säkerhetsgranskning eller penetrationstest av en programvara är såklart också välkommen!
Inga förkunskaper krävs men det är en fördel om man förstår grundläggande applikationssäkerhet.
Föreläsningen ges på svenska.

Machine learning för människor
Känns "machine learning" eller maskininlärning som den nya tidens magi? Plötsligt kan maskiner fatta beslut utan att människor har lärt dem reglerna – dessa har maskinerna ”magiskt” listat ut, allt genom mystiska algoritmers försorg.
I den här föreläsningen avdramatiserar Dan maskininlärning genom att gå igenom några typiska fall med enklast möjliga algoritmer – utan nervösa nät eller annan magi.
Vad är skillnaden med ”vanlig programmering” och hur lär sig maskinen? Vad kan maskinen egentligen lära sig? Vad kan maskinen inte lära sig? Och vad är människans roll i det hela?
Inga förkunskaper krävs men allmänt tekniskt intresse hjälper.
Föreläsningen är på svenska.

Benefits from Cloud Thinking
Moln och säkerhet är för vissa motstridiga begrepp, men det finns flera designmönster som används i molnapplikationer som faktiskt ger bättre säkerhet. I denna session kommer vi diskutera och resonera kring hur vissa designmönster från molnet ökar säkerheten i en applikation oavsett om den befinner sig i ett publikt moln eller på marken i en bortglömd mörk liten källare.
Föreläsningen är titeln till trots på svenska.

Hur påverkas du av NIS och säkerhetsskyddslagen?
Sedan juni 2018 gäller lagen för säkerhet i samhällsviktiga IT-system NIS – och sedan 1 april i år har vi en ny säkerhetsskyddslag. Är du och din verksamhet berörd av de nya lagstiftningarna inom informationssäkerhetsområdet och i så fall hur? Stefan visar hur du tar reda på det och vad det innebär för dig och din verksamhet.
Målgrupp: Alla som vet – eller inte vet – om de omfattas av de nya lagarna, oavsett om du är beslutsfattare eller på något sätt jobbar med IT- och informationssäkerhet.
Föreläsningen är på svenska.

Cryptographic Hash Functions
Kryptografiska hashfunktioner som exempelvis MD5 och SHA256 används ofta i systemutveckling. Det är få som vet – eller ens har anledning att veta – hur de fungerar. I det här föredraget berättar vi hur funktionerna är designade, kort om algoritmerna och mera utförligt om vanliga användningsområden, bland annat anonymisering av testdata. För varje användningsområde visar vi vanliga fel som om oturen är framme kan införa sårbarheter i ditt system.
Målgrupp: Arkitekter, utvecklare, projektledare och alla som är intresserade av hur krypto fugerar. Inga programmeringskunskaper krävs för att förstå innehållet.
Föreläsningen är på svenska.

Vaccinera ditt system med Chaos Engineering
Chaos Engineering är en ny disciplin som uppkom efter att Netflix skapade Chaos Monkey som en del av den egna utvecklingen och driften. Chaos Engineering går ut på att utsätta sin befintliga miljö för olika destruktiva scenarion under kontrollerade former för att lära känna den bättre. Vi motiverar varför Chaos Engineering kan vara en god idé att implementera, går igenom koncepten som disciplinen introducerar och ger exempel på hur man kan gå till väga för att skapa sina egna scenarion och experiment.
Målgrupp: Utvecklare, testare och driftpersonal – och alla som är intresserade av att skapa robusta system
Föreläsningen är på svenska.

Så vilseleder du neuronnät med motstridiga exempel
Neuronnät är en central komponent inom artificiell intelligens och maskininlärning. Genom att lära upp ett neuronnät kan vi få det att klassificera saker och fatta beslut åt oss. Kan man då vilseleda ett neuronnät för att få det att till exempel felklassificera bilder och vad blir konsekvenserna av det?
Gustav Sandström visar på ett pedagogiskt sätt hur man gradvis utsätter ett neuronnät för motstridiga exempel för att styra klassificeringen till en (nästan) godtycklig målklass, dvs "Lura dig vart jag vill!"
Han gör detta genom att använda så kallade Generative Adversarial Networks, GANs. Vi kommer också att titta på forskning som visar att de stora tjänsterna för klassificering: Amazon Rekognition, Google Vision och applikationer byggda med dessa är möjliga måltavlor liknande attacker.
Slutligen visar vi hur man kan göra detta på ett eget nätverk för att utnyttja våra framtränade bilder på en extern och snarlik webbsida.
Målgrupp: Alla som är nyfikna på AI, gärna med intresse för teknik!
Föreläsningen är på svenska.

Agile – (när) är det bra egentligen?
Tvärt emot vad Dan i något förvirrat ögonblick kanske påstått så är Agile inte alls någon patentmedicin som fungerar i alla situationer. Tvärt om, Agile är utformat för vissa speciella omständigheter. Är inte dessa uppfyllda så finns det bättre angreppssätt.
Vi granskar några omständigheter som ger Agiles “sweet spot”, vad det gäller så vitt skilda saker som problemdomänens komplexitet, synen på kunskapens källa och hur stora bollar vi slänger till varandra. På vägen lär vi oss ett ord på walesiska och en modell för hur flytande man vill vara på Agile. Hur flytande vill du vara? Klara-sig-som-turist-agile eller skriva-egen-poesi-agile?
Målgrupp: Chefer, ledning, erfarna utvecklare, eller andra som är nyfikna på agile.
Föreläsningen är på svenska.

Beyond Resilience – Antifragile Software
Inom mjukvarutveckling pratas det idag mycket om resilience. Men vad är resilience egentligen för något och är det verkligen det bästa vi som utvecklare kan åstadkomma? Eller är det så att vi kan bygga system som inte bara klarar stress och påfrestningar utan också stärks av det?
Målgrupp: Du som jobbar med utveckling, arkitektur och QA.
Föreläsningen är på svenska.

PSD2 och Open Banking – hur säkrar man det?
Idag säkras finansiella API:er med exempelvis OAuth 2 och Bearer tokens – men räcker det alltid? I den här presentationen får du lära dig vad OAuth 2 och Bearer tokens ger oss – och inte minst vad som saknas!
Vilka flöden bör användas och varför du, för att höja säkerhetsnivån i API:er som hanterar känsligt data, behöver komplettera med t ex Token Binding, OpenId Connect och säkerhetsprofiler som FAPI (profil för finansiella API:er).
Målgruppen är utvecklare, arkitekter och alla som vill eller behöver veta mer om säkra API:er. Inga förkunskaper krävs men det är en fördel om man förstår tokenbaserade lösningar och flöden.
Föreläsningen är på svenska.

Lessons Learned from Applying 3 R's of Enterprise Security in AWS
De 3 R:en: Rotate, Repave and Repair of Enterprise Security är ett koncept som tas upp i boken Secure by Design. Designmönstret är förhållandevis enkelt, men ändå otroligt effektivt då det signifikant minskar attackfönstret i ett system. Vi har under ett drygt år arbetat med att designa och implementera en servicebaserad plattform i AWS. Som en del i detta har vi valt att applicera Secure by Design och 3 R’s. I detta föredrag berättar vi vad om våra erfarenheter: vi lärt oss, vad som gått bra och vad som inte gått lika bra som tänkt.
Målgruppen är alla som är intresserade av säkerhet och design, t.ex. arkitekter, utvecklare och projektledare.
Föreläsningen är på svenska.

Safe UX – move fast and don't break things!
Det är på tiden att vi designar och utvecklar digitala tjänster och produkter som värnar om din integritet, som skyddar din information och som inte orsakar skada för användaren, tjänsten eller omvärlden. Det är dags att använda användarupplevelsen som ett verktyg för bättre säkerhet.

Backlogen – vän eller fiende?
För att kunna styra ett agilt projekt framgångsrikt krävs mycket bra kontroll på backlogen. Tyvärr lämnar scrum öppet både hur en backlog kommer till och hur den ska vårdas. Den liksom bara finns där!
Tomas Karlsson redogör för sina observationer av vanliga metoder vid backloghantering. Metoderna har kommit till i välvilja – men kan ibland bli projektets fiende.
Utifrån observationerna är det möjligt att presentera ett sätt att hantera en backlog, ett sätt som övervinner många av de svårigheter som finns. Det här är nya idéer, så det blir förhoppningsvis en livlig diskussion efter presentationen!

Att lära datorer se
Hur går det egentligen till när en dator kombinerar en bilds minsta beståndsdelar, pixlarna, till en slutsats om sammanhang och kontext för att identifiera till exempel föremål eller personer?
I detta seminarium får du en helhetsbild av bildbehandling. Vi introducerar metoder för djupinlärning med neuron- och faltningsnätverk, för att sedan göra ett praktiskt exempel där vi klassificerar 1000 olika maträtter. Till vår hjälp har vi en modell i Keras, som är ett djupinlärningsramverk för Python.
Målgruppen är alla som är intresserad av maskininlärning, djupinlärning och dataanalys – från introduktion till tillämpning. Inga förkunskaper krävs.

GDPR och Privacy by Design för utvecklare
GDPR ställer höga krav på hur personuppgifter hanteras i hela organisationen. Alla pratar om det och att det kommer att påverka oss.
I detta frukostseminarium tittar vi på skärningspunkten mellan GDPR och utveckling: Privacy by Design och vad man måste tänka på som utvecklare.
Målgruppen är inte bara utvecklare utan också arkitekter, kravställare eller alla som på något annat sätt jobbar med utveckling.

Lättfotad ananas – eller varför du bör undvika oskyddade WiFi-nätverk
Idag förväntar vi oss att vara ständigt uppkopplade. WiFi är inte längre lyx utan något vi tar för givet. Dessvärre är säkerheten i WiFi inget vi kan ta för givet och många nät är bristfälligt skyddade - eller inte alls.
Anders Nilsson och Samir Dzaferagic beskriver och demonstrerar praktiskt (o)säkerhetsaspekterna och riskerna med oskyddade trådlösa nätverk. De berättar även om vilka skyddsåtgärder du bör tänka på om du trots allt inte kan hålla dig borta från oskyddade trådlösa nätverk.