Tässä lyhyet esittelyt puhujista (klikkaa kuvaa)
Sami Mäkelä
CTO at ID North
Sami Mäkelä on toiminut tietoturva-alan asiantuntijana ja johtotehtävissä yli kaksi vuosikymmentä, alkaen 1990-luvun lopusta. Samin erikoisalaa ovat identiteettiturvan eri osa-alueet. Samin laaja kokemus kattaa sekä konsultin että johtajan roolit, joissa hän on auttanut organisaatioita parantamaan tietoturvallisuuttaan ja vastaamaan jatkuvasti kehittyvän kyberturvallisuusympäristön haasteisiin.
Kari-Matti Lehti
Partner at HPP Attorneys
Kari-Matti Lehti on yksi Suomen johtavista informaatioteknologiaan ja ulkoistuksiin erikoistuneista juristeista. Hänellä on pitkä kokemus erityisesti sopimuksiin, ulkoistuksiin, immateriaalioikeuteen ja tietosuojaan liittyvissä asioissa sekä Suomessa että kansainvälisesti.
Kari Nousiainen
Cybersecurity Leader Specialized in Identity and Access Management
Kari Nousiaisella on erityistä osaamista tietoturvapalveluiden kehittämisessä mahdollistaen organisaation puolesta asioinnin verkkopalveluissa. Hänellä on monipuolista työkokemusta IAM-alueen konsultoinnin, tuotehallinnan että tietoturvan kehittämisen tehtävissä suurissa, kansainvälisissä organisaatioissa.
Aapo Cederberg
Perustaja ja toimitusjohtaja, CyberWatch Finland Oy
Kokenut kyberturvallisuusstrategi ja –analyytikko sekä strateginen huippuosaaja, jolla on kansainvälisen tason asiantuntemus ja ymmärrys hybridivaikuttamisesta sekä sen muodostamista uhkakuvista. Hänellä on myös ainutlaatuinen ymmärrys Suomen kokonaisturvallisuuden mallista sekä kyberturvallisuuden ja hybridisodankäynnin monimutkaisuudesta. Cederberg on toiminut Suomen turvallisuuskomitean pääsihteerinä kuusi vuotta.
Sören Pettersson
Principal Solutions Consultant at OpenText
One guy with 24+ years’ experience within IAM as Identity Lifecycle, Identity Governance, and Zero Trust Architectures
Bart Bruijnesteijn
Solutions Engineering Director ar CyberArk
Bart is an IT Security professional with 25 years of experience in IT Security solution architecture, pre-sales and consultancy.
Paul Squires
Lead Partner Enablement EMEA, Saviynt
Paul is lead partner enablement in EMEA at Saviynt for and brings more than 20 years’ experience in identity management.
Mikael Wikström
Cyber Security Technical Advisor at Sailpoint
Mikael Wikström works as a Cyber Security Technical Advisor covering the Nordic regions where he assists enterprises and organizations in defining the strategy and adoption of an integrated Identity Governance Platform. Mikael has more than 30 years’ experience in the Cyber Security software industry, where he has lead teams in the development and implementation of complex Cyber Security solutions with a focus on Identity Governance, Identity Management, Access Management in a wide range of organizations and enterprises”.
Päivän ohjelma
Ilmoittautuminen ja aamiainen
Ilmoittautuminen alkaa ja aamiainen.
Sami Mäkelä
CTO at ID NorthTervetuloa ja johdatus päivän aiheeseen - Kyberidentiteetti: Tietoturvan uusi taistelukenttä
Digitaalisessa maailmassa, jossa kyberuhat ovat merkittäviä, kyberturvallisuuden ja identiteettiturvan käytäntöjen yhdistäminen on tullut strategiseksi välttämättömyydeksi. Tämä puheenvuoro paljastaa kriittisen tilanteen, jossa olemme – identiteetit eivät ole vain resursseja, vaan etulinjassa kun taistellaan kyberhyökkäyksiä vastaan.
Kari-Matti Lehti
Partner at HPP attorneysKeynote: Tekoälyn tuomat juridiset haasteet organisaation riskienhallintaan
Tekoälyllä on merkittävä vaikutus yrityksen riskienhallinnassa, ja sen vaikutukset ulottuvat monille organisaation osa-alueille kuten tietosuojaan, yrityksen aineettomien oikeuksien suojaan, sopimusvelvoitteisiin ja kyberturvallisuuteen. Kari-Matti Lehti kertoo käytännön esimerkein mahdollisuuksista ja uhista, jota tekoälyn käyttöön liittyy.
Tauko
Mahdollisuus verkostoitumiseen ja kumppaninäyttelytilaan tutustumiseen.
Sören Pettersson
Principal Solutions Consultant OpenTextIAM Beyond the Identity Fabric
IAM is a constant journey, but what's next for identity and access management after Identity Fabric? OpenText Cybersecurity talks about what's available today, and how we're continuing the journey within IAM from Identity Fabric to IAM Fabric.
Lounas
Lounas ja tutustuminen kumppaninäyttelytilaan.
Kari Nousiainen
Cybersecurity Leader Specialized in Identity and Access Management at FortumRiskipohjainen lähestyminen IAM-vaatimuksien määrittelyssä
NIS2-direktiivi edellyttää organisaatioilta riskipohjaista lähestymistapaa kyberriskien hallintaan. Esityksessä käydään läpi esimerkin kautta, kuinka lähestyä vaatimusta vaatimustenmukaisuudesta identiteetin- ja pääsynhallinnan osa-alueella hyödyntäen NIST Digital Identity Guidelines-standardia.
Aapo Cederberg
Perustaja ja toimitusjohtaja, CyberWatch Finland OyKybertoimintaympäristömme haasteet ja mahdollisuudet
Venäjä käy sivilisaatioiden välistä kamppailua länsimaita vastaan, jossa hyökkäyssota Ukrainassa on yksi rintama. Venäjän mukaan sota jakautuu perinteiseen ja hybridisodankäyntiin, joissa käytetään sekä sotilaallista voimaa että epäsymmetrisiä keinoja, kuten kyberhyökkäyksiä, informaatio-operaatioita, poliittista painostusta ja talouspakotteita. Hybridisodankäynnin ”strateginen ase” on pitkäkestoinen informaatio- ja kybervaikuttaminen, jota vastaan on opittava suojautumaan.
Bart Bruijnesteijn
Solutions Engineering Director – North Europe at CyberArkPrivileged Access Management for Cloud
The public cloud has revolutionized how organizations function, how information technology runs and how businesses deploy services to their consumers. However, with the rapid ascent into the cloud and the ever-growing number and complexity of services, it’s easy for malicious actors to find identity-centric entry points and take over an entire public cloud environment. Keeping the cloud secure is vital to your organization's success.
Tauko
Tauko ja tutustuminen kumppaninäyttelytilaan.
Paul Squires
Lead Partner Enablement, EMEA SaviyntConvergence: a holistic approach to identity
Converged identity is generating buzz, but just using a label doesn’t make it so. In this session we’ll discuss why convergence offers value and the nature of converged platforms. We’ll dig into how solutions can have a holistic approach, leading to more secure, efficient, and user-friendly digital environments.
Mikael Wikström
Cyber Security Technical Advisor at SailPointIdentity Game Changers: Transforming the Future of Identity Security
In a world where governance fatigue and rubber stamping threaten the integrity of Identity Security, it’s time for a transformation. How can organizations ensure users make informed, high-quality decisions about access? Enter Large Language Models, bringing clarity and automation to the process. In this session, we’ll also tackle the critical divide between Identity Security and Privileged Access Management (PAM), and how SailPoint's Privileged Task Automation bridges this gap — offering precision over privilege. Finally, discover how machine learning and policy-based access controls can reduce role complexity, helping enterprises escape the traps of role explosion. Don't miss this deep dive into the future of Identity Security, where technology meets strategy for real security change.
Paneelikeskustelu ja päivän ohjelman yhteenveto
Illallinen ja verkostoitumista
Jää kanssamme illalliselle Grand Hansan Secret Gardeniin.