EMNE | Trusselsbillede & Angreb

Den digitale trussel mod danske virksomheder er større end nogensinde.

I dag er spørgsmålet ikke længere, om din organisation bliver kompromitteret, men hvornår det sker – og hvordan du kan minimere skaderne, når det gør. Hackerne finder ofte vej gennem kompromitterede medarbejdere, hvilket gør adgangsstyring og rollebaseret sikkerhed til afgørende elementer i arbejdet med cybersikkerhed.

Mød dem, der har stået i orkanens øje, og få indsigt i de nyeste angrebsmetoder, hvordan du opbygger robuste forsvarsværn, og hvorfor en proaktiv tilgang til cybersikkerhed er afgørende.

onsdag den 14. maj 2025
KEYNOTE | Åbningstale af Minister for samfundssikkerhed og beredskab09.30 - 09.45
Redefining Threat Detection09.30 - 10.00
🔒 Skal du outsorce eller bygge din egen SOC?09.30 - 10.00
Fremtidssikret infrastruktur: Når CLM og PKI gøres enkelt09.45 - 10.15
Zero Trust Meets GenAI: Safeguarding the Data That Powers the Future09.45 - 10.15
KEYNOTE | Interview: Styrelsen for Samfundssikkerheds rolle 10.00 - 10.45
Cybersikkerhed anno 2025 – Cyberkriminalitet og geopolitik10.15 - 10.45
These are the Drioids you are looking for10.15 - 10.45
Hvilken slags IT-sikkerhed er den bedste investering?10.15 - 10.45
Datasikkerhed og kontrol med retning – sådan skaber du kontrol, compliance og kontinuitet i en digital verden ved brugen af DevSecOps10.30 - 11.00
Guidet tur | Trusselsbillede & Angreb10.30 - 11.10
Microsegmentation in Practise11.00 - 11.30
To speak with the shadow you must know the language of darkness11.00 - 11.30
From Cybercrime to Cyber Warfare – Startups/SME’s on the Frontline11.00 - 11.30
Protecting The Full Scope of the Modern Attack Surface Through The Lens Of An Adversary11.00 - 11.30
Hvor går grænsen for politiets hacking-metoder?11.00 - 11.35
Hackers Don’t Target You. They Target Your Vendors.11.15 - 11.45
Are we having an identity crisis?11.15 - 11.45
Threat Hunting for mobile: How to stay one step ahead of bad actors and detect sophisticated mobile attacks such as Pegasus.11.15 - 11.45
The holistic approach with Arctic Wolf as your Security Operations Partner11.45 - 12.15
Discover, prioritize, and remediate vulnerabilities across multi-cloud environments.11.45 - 12.15
The Geopolitics of Cybercrime11.45 - 12.15
Harder, Better, Faster, Stronger11.45 - 12.15
Building a Digital Fortress – Practical Resilience for Startups/SMEs11.45 - 12.15
Key Insights for Security Leaders: CrowdStrike 2025 Global Threat Report12.00 - 12.30
Your AppSec Assessments Are Wrong, And Why It Matters12.00 - 12.30
KEYNOTE | The threat landscape for Nordea – DDoS and lessons learned12.00 - 12.45
Netnordic SOC Framework with a Insight into the Dark Web and Threat Landscape 202512.30 - 13.00
Moving Beyond CVSS: Prioritizing Exploitable Vulnerabilities in 202512.30 - 13.00
Hvordan arbejder hackere i 2025?12.30 - 13.05
Guidet tur EKSTRA | Trusselsbillede & Angreb12.30 - 13.10
Fra global afhængighed til lokal kontrol – cloud i en geopolitisk virkelighed12.30 - 13.30
KEYNOTE | Behind Enemy Lines: How Adversaries Exploit Identity13.00 - 13.45
Moderne databeskyttelse: sådan sikrer du din virksomhed mod cyberangreb13.15 - 13.45
Hvem hackede os? En virkelig beretning om at finde de skyldige13.15 - 13.45
AI vs. AI: Are Your Defenses Ready for Autonomous Cyberattacks?13.15 - 13.45
Undgå panik ved et Ransomware-angreb: Fra alarmen går til fuldt overblik13.30 - 14.00
Ransomware Reality Check: Turning “When” into “If”13.30 - 14.00
Devising a modern MFA-strategy in an AI world14.00 - 14.30
X-Ray Vision for Cybersecurity: See Through Your Devices and Traffic14.00 - 14.30
Stop med at slukke brande – fremtidssikr jeres IT-strategi med SASE14.45 - 15.15
Open Source Intelligence (OSINT) unmasking cybercriminals!14.45 - 15.20
Managing Third-Party Risk in the Age of DORA & NIS 215.00 - 15.30
Cloud-sikkerhed uden overblik – en tikkende bombe. ​ - Sådan sikrer du din virksomhed mod fejlkonfigurationer.15.00 - 15.30
Nowhere to hide: Hunting adversaries on the Network15.30 - 16.00
A Proactive Approach to Securing Industrial Control Systems (ICS)15.30 - 16.00
Kritisk infrastruktur, hybridkrig og resiliens: Danmark i en ny verdensorden15.30 - 16.05
Offensive security in an age of defensive tooling15.45 - 16.15
How do you protect AD when your skills are retiring15.45 - 16.15
torsdag den 15. maj 2025
KEYNOTE | The future of American cybersecurity: What can we expect while Trump is in power?09.00 - 09.45
Trusselsaktører begynder deres angreb med DNS. Få mere viden om, hvordan du afslører trusselsaktører, og stopper kritiske trusler tidligere med DNS-detection og -response.09.30 - 10.00
Cybersikkerhed anno 2025 – Cyberkriminalitet og geopolitik09.30 - 10.00
Modernize data protection with a secured Datacenter by design09.45 - 10.15
KEYNOTE | Demants erfaringer og tiltag efter det massive cyberangreb i 201910.00 - 10.45
What is Your Defense? Enhancing Cyber Security with Dell MDR10.15 - 10.45
Hvordan får man indsigt i en container baseret infrastruktur?10.15 - 10.45
The holistic approach with Arctic Wolf as your Security Operations Partner10.15 - 10.45
Exposing the New Frontier of API Security Threats10.30 - 11.00
Business Logic Attacks: Take Control of an Emerging Threat10.30 - 11.00
Zero Trust Meets GenAI: Safeguarding the Data That Powers the Future11.00 - 11.30
Fremtidens sikre adgang til web og applikationer11.00 - 11.30
Ingeniøren Podcast Live11.00 - 11.35
VDI som sikker fjernadgang til OT miljøer11.15 - 11.45
Hackers Don’t Target You. They Target Your Vendors.11.15 - 11.45
Taming Data Chaos: How to Take Full Control of Your Security Data with Cribl11.45 - 12.15
AI in Security and Security in AI11.45 - 12.15
How Corelight leverages Zeek, Suricata, and AI at the BlackHat NOC12.00 - 12.30
Guidet tur | Trusselsbillede & Angreb12.00 - 12.40
KEYNOTE | Hvad lærte vi af hackersagen mod Netcompany og UFST?12.00 - 12.45
Stuck with legacy firewalls and VPNs? A practical guide to joining the new age of cloud-based security12.30 - 13.00
Panel Discussion: When Protecting the Digital Infrastructure Becomes a Fundamental Task for Society12.45 - 13.15
Sov trygt med ChromeOS, der aldrig er ramt af ransomware12.45 - 13.15
KEYNOTE DEBAT | Betaling til gidselstagere i ransomware-sager?13.00 - 13.45
From Alerts to Action: AI-Powered Threat Defense13.15 - 13.45
🔒 Skal du outsorce eller bygge din egen SOC?13.15 - 13.45
Securing the Future: How Nutanix Reduces Risk with a Built-In Security13.15 - 13.45
Ransomwareangreb - forhandling eller ej?14.00 - 14.35
Zero Trust - Good, but not Good Enough?14.15 - 14.45
Transforming SecOps with Agentic AI14.45 - 15.15
KEYNOTE | Hacked by Default: Why Digital Transformation makes us vulnerable15.00 - 15.45