nov 02, 2024 - nov 03, 2024
Uppsala Concert & Congress
Dag 1 08:00 - 23:00
Dag 2 09:00 - 13:00

Technology University 2024

Technology University 2024 tar kunskapsförmedling till nästa nivå med spännande tillägg. Detta år utökar vi vårt fokus med mer djuplodande tekniska breakout-spår inom Cybersäkerhet, Hybrid-molnet och nätverksteknologier, kompletterat med det nya konceptet av ’kortkurser’ för ett flexibelt och intensivt lärande.

Från Technology University 2022.

Årets cybersäkerhetskonferens, Technology University 2024 i Uppsala, fokuserar på att dra nytta av ledande innovationer inom cyber och moln. Genom att samla världens främsta innovationstillverkare och experter inom området, erbjuder vi en unik plattform av lärande.

Konferensen kommer att fördjupa sig i Zero Trust och ’security in depth’-strategier, utforska olika säkerhetsramverk och verktyg inklusive MITRE ATT&CK, och belysa de senaste utvecklingarna inom automation och AI-baserat försvar. Vi kommer också att diskutera säkerhetsutmaningar och lösningar för molnmiljöer i alla dess former—privata, hybrida och offentliga.

Du kan välja mellan tekniska ’crash course training’-moduler, som sträcker sig från 2 till 4 timmar, utformade för att ge djupgående kunskaper och praktiska färdigheter. Dessutom kommer det att finnas strategiska sessioner anpassade för IT-ledning, som erbjuder insikter i hur cybersäkerhetsstrategier kan spela en avgörande roll för att nå verksamhetsmål. Evenemanget kommer också att innehålla nationellt och globalt ledande keynote speakers, som ger visionära perspektiv och expertinsikter om cybersäkerhetens framtid.

Konferensavgift

Välj mellan dessa konferenspaket

Alternativ 1

I konferensavgiften ingår två hotellnätter på Radisson Blu i Uppsala samt luncher/middagar. Det här alternativet är lämpligt för ”early arrivals”, dvs för dig anländer den 6 nov – dagen innan konferensen börjar. Förutom det officiella programmet för konferensen anordnar vi en gemensam middag den 6 nov för alla ”early arrivals” – plats meddelas senare.

4.350 kr (exkl. moms)

Alternativ 2

I konferensavgiften ingår en hotellnatt på Radisson Blu i Uppsala samt luncher/middag. Alternativ två är för dig som anländer till konferensens start den 7 nov och deltar båda dagarna.

2.295 kr (exkl. moms)

Alternativ 3

I konferensavgiften ingår luncher/middag. Alternativ tre är för dig som anländer den 7 nov och deltar på hela konferensen, men INTE önskar hotell.

1.995 kr (exkl. moms)
Logotype Logotype Logotype Logotype Logotype Logotype Logotype Logotype Logotype

När och var?

Uppsala Concert & Congress

Technology University pågår 1½ dag – med start kl 08:30 torsdag 7 november och pågår t.o.m. lunch fredag 8 november. På kvällen den 7 november har NetNordic tillsammans med våra samarbetspartners anordnat en middag med underhållning och mingel för alla deltagare.

Plats för konferens och middag:
Uppsala Konsert & Kongress (Vaksala torg 1).

Registrera dig nu

Du kan anmäla dig nu! Fyll i anmälningsformuläret längst ner på denna sida. Välj någon av de tre konferensavgifterna samt vilka delar i programmet du vill delta på.

Uppsala_Konsert_Kongress
Plats

Uppsala Concert & Congress

Vaksala torg 1, 753 51 Uppsala

Dagordning

Dag 1
Dag 2
08:00
09:00
Registrering och utställning

Träffa NetNordic och samarbetspartners med kaffe & fralla i utställningen

09:00
09:30
Välkommen!

Vi förbereder oss för banbrytande diskussioner, innovativa lösningar, och dynamiska workshops som vi kallar Crash Courses. Fredrik och Göran är entusiastiska över att inleda årets teknologiuniversitet. Detta evenemang är inte bara designat för att utmana, utan även för att förbättra vår förmåga att navigera i den digitala tidens komplexitet. Tillsammans kommer vi att höja våra insikter och sätta nya standarder för excellens inom cybersäkerhet, nätverk och molnteknologi. Genom detta sätter vi scenen för en ny era av teknologisk innovation.

Talare

Profilbild-Fredrik-Rosman_cropped-1-150x150
Fredrik Rosman CEO
Goran-Walles-NetNordic_copped-1-150x150
Göran Walles Cybersecurity CTO
09:30
10:30
From deepfakes to LLM-jacking: How AI is (and isn’t) being used by cybercriminals

AI has captured the imagination of the world, and cybercriminals are no different.

In the shadowy recesses of dark web criminal forums, hackers are sharing their experiences about how they have exploited AI to make their attacks against organisations more successful than ever… and more profitable.

In this light-hearted and entertaining talk, industry veteran Graham Cluley shares extraordinary real-life tales of how artificial intelligence has already been used maliciously. Meanwhile, while putting the case that businesses can ”level up” their defenses by incorporating AI, Cluley describes how rushing to integrate AI inside your company can come with its own risks.

Talare

Graham-Cluley-Speaking-Photo-150x150
Graham Cluley
10:30
10:45
Kaffe & Utställning
10:45
11:30
Vad du säkert behöver veta

Säkerhet anses ofta vara komplext och svårtillgängligt, vilket leder många till att tro att det inte påverkar dem direkt. Under denna engagerande och energirika föreläsning kommer Marcus att belysa varför säkerhet är av yttersta vikt för alla, och presentera hur vi kan närma oss säkerhetsfrågor, både som yrkesverksamma och som vardagliga användare. Han kommer även att dela med sig av praktiska och effektiva metoder för att förbättra säkerheten för enskilda individer såväl som för organisationer. Denna inspirerande presentation inte bara väcker ett ökat intresse för säkerhet, utan utrustar också åhörarna med verktyg för att skapa en faktiskt säkrare vardag.

Talare

Marcus_Nohlberg_pressbild2023-150x150
Marcus Nohlberg Docent vid Högskolan i Skövde
11:30
Lunch & utställning
12:30
Här kan du välja mellan fyra olika "breakout sessions"
12:30
13:00
Spår 1
Automatiserad penetrationstestning i praktiken

Välkommen till Pentera, din plattform för heltäckande säkerhetsvalidering.

Automated Security Validation™ tar säkerhetstestning till en helt ny nivå, där traditionell sårbarhetsskanning faller kort och manuella penetrationstester inte skalar. Under demonstrationen kommer du att se hur Pentera inte bara identifierar sårbarheter utan också aktivt utnyttjar dessa för att visualisera hur en hotaktör skulle kunna nyttja sårbarheterna. Pentera kommer visuellt beskriva hur angreppet gått och och ge praktiska förslag för att åtgärda dem. Detta ger ditt säkerhetsteam möjligheten att proaktivt skydda er organisation mot hot, på ett sätt som tidigare varit mycket svårt, till omöjligt, för de flesta verksamheter. Med Pentera strömlinjeformas era säkerhetsprocesser och manuellt arbete minskas avsevärt, vilket ger er ett kontinuerligt skydd mot nya och utvecklande hot. Upplev hur Pentera kan transformera er säkerhetsstrategi och håll er ett steg före hotaktörerna.

daniel_768-e1729582165422-150x150
Daniel Grønbek Pentera
Spår 2
Varför är vi fortfarande maktlösa inför DDoS- och bot-attacker?

Sedan Rysslands fullskaliga invasion av Ukraina har vi bevittnat en revolution av DDoS-attacker, där traditionella försvar visat sig vara verkningslösa. I denna session kommer vi att utforska varför dessa DDoS-skydd inte längre håller måttet och demonstrera live hur nya, mer effektiva lösningar kan identifiera och neutralisera dessa avancerade hot.

Vart brister säkerheten?
Allt vi exponerar mot internet blir snabbt måltavlor för en myriad av hotbilder och attackvektorer. Under den här sessionen kommer vi att utmana status quo och ger en klar syn på vad som krävs för att skapa en verkligt motståndskraftig säkerhetsstrategi.

nichlas-stroberg
Nichlas Ströberg Sales Engineer, Radware
Spår 3
Ny definition av e-postsäkerhet: Adaptivt hotskydd över hela leveranskedjan

Gå inte miste om denna spännande presentation med Mikael Järpenge som avtäcker Proofpoints banbrytande innovationer inom e-postsäkerhet. Vi utforskar de kraftfulla adaptiva hotskyddsfunktionerna som nu täcker hela e-postleveranskedjan. Genom denna djupdykning får du se hur avancerade AI-analyser och reaktioner i realtid samverkar för att förstärka din organisations e-postkommunikation mot cyberhot.

Mikael-Jarpenge_Proofpoint_TU2023-150x150
Mikael Järpänge Sr. Presales Engineer, Proofpoint
13:00
Välj ”strategispåret” eller en av de fyra olika ”crash courses

Ange vilket alternativ du vill gå på din anmälan

13:00
13:00
Spår 1
13:00 How to Manage the Cloud

In a time of rapid advancements in cloud technology, it is crucial to stay both informed and prepared. Here, we offer you the opportunity to learn and ensure that your company remains at the forefront of Microsoft’s technological development.

ali
Ali Qureshi Head of Microsoft Cloud Nordics, NetNordic
Spår 2
Introduction to Zero Trust Fundamentals

This course offers a comprehensive introduction to Zero Trust Fundamentals, an essential cybersecurity approach designed to enhance security by eliminating implicit trust and continuously validating every stage of digital interactions. In this two-hour session, participants will acquire foundational knowledge and terminology necessary for implementing and managing a Zero Trust strategy.

Learning Objectives:
Understand the Principles and Structure of Zero Trust: Learn about the core principles, concepts, and components that constitute a Zero Trust architecture.

Implement Zero Trust in Cyber Defense: Discover how to integrate Zero Trust methodologies into your cybersecurity practices to improve threat prevention, detection, and response.

Assess and Choose Zero Trust Solutions: Develop skills to evaluate and select cybersecurity products and technologies that align with Zero Trust principles and enhance overall security posture.

Who Should Attend: This course is ideal for network technicians, security analysts, security architects, incident response teams, and technically inclined managers seeking to strengthen their defensive capabilities against cyber threats.
Course Benefits: Participants will leave with a thorough understanding of Zero Trust principles and how to apply them to anticipate and mitigate cyber threats. This knowledge will enable them to make informed decisions about deploying the right technologies and strategies to build a robust Zero Trust framework, thereby significantly improving their organization’s security posture.

Oskar-Ruckle_Illumio_TU2022-150x150
Oskar Ruckle Systems Engineer, Illumio
Spår 3
Azure in a Nutshell

his crash course provides an in-depth exploration of Microsoft Azure, highlighting how it revolutionizes traditional data center concepts through its scalable cloud services and global reach. Attendees will gain a comprehensive understanding of Azure’s main resources, security tools, and best practices essential for securing workloads.

Learning Objectives:

Understand Azure: Discover how Azure stands out from traditional data centers and explore its cloud services, scalability, and global reach.

Main Resources and Security Toolbox in Azure: Get an overview of essential Azure resources and learn about Azure security best practices.

Introduction to the Well-Architected Framework: Delve into the Five Pillars that define high-quality workloads: Cost Management, Performance Efficiency, Reliability, Security, and Operational Excellence.

Introduction to the Cloud Adoption Framework: Understand the journey to cloud adoption and explore governance, strategy, and best practices for a successful transition.

Who Should Attend: This course is ideal for IT professionals, cloud architects, and business leaders aiming to leverage Azure for robust, secure, and efficient cloud solutions.

Course Benefits: Participants will leave this course with valuable insights into building and maintaining high-quality, secure, and efficient solutions on the Azure platform, enhancing their organizational impact and operational effectiveness.

Skärmavbild 2024-10-28 kl. 10.54.23
Rasmus Spendrup Senior Business Developer, NetNordic
Alex_Ivanov-150x150
Alex Ivanov Cloud Infrastructure Consultant, NetNordic
13:00
14:00
Spår 1
Juniper MIST AI-Operations workshop

“The Network is failing”, heard that one before? – This course will make you feel as the One who has full control over your Network, and you can prove “The network is NOT failing”. With Juniper AI-operations you will learn how AI will help you finding the “needle in the haystack problem” for your Wireless, Wired, User Access and SD-WAN.

Learning Objectives:

Full Stack network solution for Enterprises: Learn about the Juniper MIST full stack solution including Wireless, Wired, Network Access Control and SD-WAN from a user perspective.

How automation will change your way of rolling out your network: Juniper MIST has Automations in its DNA – learn how to build a Campus Fabric in minutes and onboard a Switch or AP fully automated.

Learn how AI is used to guide Network admins to isolate faults: Discover how to the power of AI in the Virtual Network Assistant will help you run your complete Enterprise Network.

Get to know Marvis!: Good AI is like vine grapes – good grapes, good wine – good data, good AI. You will get to know Marvis, your best Companion in networking troubleshooting.

Who Should Attend: This course is ideal for network technicians, pre-sales, sales specialists, Network Operations, and technical managers

Course Benefits: Participants will learn how a modern management platform from Juniper MIST will help building, managing and trouble-shoot complete Enterprise networks focused on User Experience.

william_walles-juniper-150x150
William Walles Partner Sales Engineer, Juniper Networks
Lina_Bergman-Juniper-150x150
Lina Bergman Partner Account Manager, Juniper Networks
Björn Lindman
Björn Lindman Systems Engineer, Juniper Networks
Spår 2
Cohesity Ransomware Resilience Workshop

Join Cohesity for a fully immersive 2-hour workshop created to simulate a live ransomware attack. Participants are invited to adopt the persona of a C-level decision-maker placed in the heart of ‘mission control’ of a fictional company.

The challenge? Limit the business impact of an attack as it unfolds. With access to a team of data security experts from Cohesity, they will leave the workshop with an actionable ‘Resilience Roadmap’ to help kickstart their plan to protect data, detect threats, and rapidly recover their business from a ransomware attack

Rune-sund
Rune Sund Sales Director Nordic, Cohesity
Christoffer Kullring
Christoffer Kullring Channel Development Manager, Cohesity
15:00
Kaffe & utställning
15:30
16:00
Microsoft och framtiden: Säkerhet i fokus!

Välkommen till en exklusiv presentation där vi djupdyker i Microsofts vision för en tryggare digital framtid. Upptäck hur vårt engagemang för säkerhet driver framåt med innovativa och banbrytande lösningar som formar morgondagens teknologilandskap. Vi kommer att bjuda in dig till en värld där teknik och säkerhet möts på ett sätt som inte bara skyddar, utan öppnar nya möjligheter för dig och din organisation. Genom denna session kommer du att få en unik inblick i de framsteg och strategier som gör Microsoft till en pionjär inom digital säkerhet. Under presentationen kommer vi att utforska några av de senaste teknikerna inom cybersäkerhet, inklusive artificiell intelligens och maskininlärning, och hur dessa kan integreras i din organisation för att skapa en säker och resilient infrastruktur.

Talare

Sandra Barouta Elvin
Sandra Barouta Elvin
16:00
16:30
Navigating Human-Centric Risk: Unveiling the Four Elements

The human element is considered both the greatest vulnerability and the most valuable asset in the security equation. By recognising that individuals play a central role in the success or failure of security measures, taking a human-centric approach to your security strategy can be pivotal in risk reduction.  Join us as we explore the four elements of human-centric risk and set a path to risk reduction with people at the centre of our strategy.

Talare

Carl-Leonard_Proofpoint_Hi-Res_04-face-150x150
Carl Leonard
16:30
17:00
Balancing proactive and reactive cybersecurity measures

Keynote Session with Mr. Markus Alkio, Founder of NetNordic SOC

Join Mr. Markus Alkio as he explores the critical balance between proactive and reactive cybersecurity measures. This session will provide insights into how best cybersecurity strategies can effectively meet broad organizational needs while enhancing overall security, along with a look at the evolving requirements of SOC for 2024 and beyond. Discover the integration of SOC operations, proactive tactics, governance, security architecture, and incident response as essential components in constructing a comprehensive defense framework against emerging cybersecurity threats.

 

Talare

markus-alkio
Markus Alkio
17:00
18:00
Paus och hotellincheckning
18:00
22:00
Middag med underhållning

Middag med underhållning kommer att hållas på bottenvåningen på Uppsala Konsert & Kongress. Sveriges mest dynamiska och underhållande komiker-duo Özz Nûjen och Måns Möller gästar ”Technology University 2024”.

09:00
Välj ”strategispåret” eller en av de fyra olika ”crash courses”

Ange vilket alternativ du vill gå på i din anmälan.

08:00
Spår 1
Introduction to MITRE ATT&CK Framework

This course provides a comprehensive introduction to the MITRE ATT&CK framework, a globally recognized knowledge base widely used for understanding adversary tactics and techniques observed in real-world attacks. Through this two-hour session, participants will gain foundational knowledge and terminology necessary for constructing and evaluating effective cybersecurity defenses aligned with the ATT&CK model.

Learning Objectives:

Understand the Structure and Purpose of MITRE ATT&CK: Learn about the domains, tactics, techniques, and procedures documented in the ATT&CK framework.

Apply ATT&CK to Cyber Defense: Explore how to integrate ATT&CK methodologies into your cybersecurity practices to enhance threat assessment and defense strategies.

Evaluate Security Technologies: Develop skills to assess and select cybersecurity products and technologies through the lens of their efficacy against documented techniques in ATT&CK.

Who Should Attend: This course is designed for network technicians, security analysts, security architects, incident response teams, and technically inclined managers aiming to bolster their defensive capabilities against cyber threats.

Course Benefits: Participants will leave with a solid understanding of how to use the ATT&CK framework to better anticipate and respond to cyber threats, enhancing their organization’s overall security posture. This knowledge will empower them to make informed decisions about deploying the right technologies and strategies for robust cyber defense.

Eirik Valderhaug
Eirik Valderhaug Senior Consulting Engineer, Palo Alto Networks
Spår 2
Be smart with Azure, pay less, get more!

This crash course provides an in-depth exploration of Microsoft Azure cost optimization and rationalization methods. Allowing businesses to apply appropriate methods of cost reduction based on vital business insights. This course is designed to provide attendees with key insights and knowledge needed to leverage Azure’s strengths to your advantage whilst reducing costs.

Learning Objectives:

Governance: Why good tagging and naming standards is of essence. Understand how to define and enforce cost optimization rules using Azure Policy. As well as hiw to implement controls and guardrails to proactively manage costs.

Architecture: Explore the significance of a well-planned hierarchical structure for cost management and how this structure enables effective application of cost control policies. You will also learn how the establishment of digital factories can enhance your company’s ability to provide cost-efficient services to the business.

Rationalization: Dive into the synergy between Microsoft’s modernization toolbox and the Gartner rationalization framework. Learn how this combination helps evaluate your digital estate and determine future levels of innovation and cost reduction strategies.

Resources: Uncover key factors for cost optimization, including right-sizing, autoscaling, licensing strategies, scheduling, and automation.

Who Should Attend: This course is ideal for IT professionals, cloud architects, and business leaders aiming to leverage Azure for robust, secure, and efficient cloud solutions.

Course Benefits: Participants will leave this course with valuable insights and actionable strategies for optimizing Azure spending while maintaining performance and efficiency.

Skärmavbild 2024-10-28 kl. 10.54.23
Rasmus Spendrup Senior Business Developer, NetNordic
11:00
Spår 1
Introduction to Nutanix cloud solutions

This course offers an in-depth exploration of Nutanix Cloud Infrastructure, a unified solution that integrates private, public, and hybrid cloud operations. Over the span of two hours, participants will delve into the robust and scalable foundations that Nutanix provides for all IT needs, enhancing understanding of cloud management and migration with Nutanix tools.

Learning Objectives:

Understand Nutanix’s Unified Infrastructure: Learn about the integration of private, public, and hybrid cloud operations within Nutanix’s platform.

Efficient Cloud Management with Nutanix Cloud Manager: Explore how to centralize and simplify the management of cloud environments using Nutanix’s Cloud Manager.

Migrate with Ease using Nutanix: Gain insights on migrating file servers and databases seamlessly to the cloud with Nutanix Files and Nutanix Database Service.

Accelerate IT with Advanced Nutanix Solutions: Discover how Nutanix VDI and NC2 can improve user experience and productivity by providing fast, reliable services and integrating with public cloud services like AWS and Azure.

Who Should Attend: This course is ideal for IT professionals such as network technicians, system administrators, cloud architects, and managers involved in IT infrastructure planning and execution who are looking to enhance their expertise in cloud infrastructure management and migration.

Course Benefits: Participants will gain a comprehensive understanding of Nutanix’s cloud platform capabilities, enabling them to effectively manage and migrate data and applications. This knowledge empowers them to leverage advanced services like VDI and NC2, ultimately simplifying IT management, boosting performance, and reducing costs.

erik_hjalmarsson-nutanix-150x150
Erik Hjalmarsson Senoir Manager, Nutanix
Spår 2
Seamless security and network management: Unified cloud solutions by Extreme Networks

Join Jason Miceli for an in-depth crash course on Unified Cloud Solutions by Extreme Networks. This session offers a practical introduction to seamlessly integrating security and network management using the latest cloud-based solutions from Extreme Networks. Over two hours, participants will learn how these unified systems enhance operational efficiency and security across network environments.

Learning Objectives:

Grasp Unified Cloud Solutions: Understand the architecture, components, and benefits of unified cloud solutions, emphasizing how they streamline network management and security.

Implement Enhanced Security and Management: Explore methods to integrate these solutions into existing network infrastructures, improving visibility, control, and response to security threats.

Evaluate and Optimize Network Systems: Gain skills to assess current network setups and apply unified solutions to optimize performance and security.

Who Should Attend:

This course is designed for IT professionals, including network administrators, system engineers, security analysts, and IT managers who aim to enhance their knowledge of cloud-based network management and security solutions.

Course Benefits:

Participants will leave with a solid understanding of how unified cloud solutions can simplify and strengthen network management and security. This knowledge will equip them to deploy advanced technologies effectively, leading to improved operational efficiency and a fortified security posture within their organizations.

Jason Miceli
Jason Miceli Senior System Engineer, Extreme Networks
11:00
11:10
Bensträckare

Hitta sal B och fyll upp kaffekoppen

11:10
11:40
Outpacing the Adversary: Securing AI Innovation, before it’s too late

2023 was a transformative year for AI, offering both opportunities and challenges. Enterprises are rapidly escalating their investments in generative AI to enhance automation, content creation, and overall experiences. Yet, AI’s dual nature also equips cybercriminals with sophisticated tools. In response, Palo Alto Networks introduces a groundbreaking cybersecurity approach tailored for the AI era, featuring Precision AI™ – The Future of AI & Cybersecurity. This innovative strategy not only boosts cloud transformation and accelerates incident responses but also fortifies hybrid workforces and mobile networks against evolving threats. Join us to learn how to effectively harness AI and secure your digital infrastructure in this new technological landscape.

Talare

Haider Pasha
Haider Pasha
11:40
12:00
Key Takeaways: Avslutande summering av årets konferens

I avslutningen av årets konferens kommer Fredrik och Göran att sammanfatta de mest betydelsefulla insikterna och höjdpunkterna. De kommer att ge en överblick över de viktigaste diskussionerna och de framsteg som presenterats under årets teknologiuniversitet. Dessutom kommer de att belysa hur dessa framsteg kan påverka oss och forma vår framtid.

Talare

Profilbild-Fredrik-Rosman_cropped-1-150x150
Fredrik Rosman CEO NetNordic Sverige
Goran-Walles-NetNordic_copped-1-150x150
Göran Walles CTO Cybersecurity, NetNordic
12:00
SLUT

Vårt nyhetsbrev

Få de allra senaste nyheterna och uppdateringarna direkt till din inkorg.