Conscia Sikkerhedsfestival – den originale Sikkerhedsfestival
Sammensæt dit eget program blandt 3 keynotes og 12 sessioner på 3 forskellige fagspor
Kom med til af et brag af en konference, når vi samler landets klogeste hoveder inden for IT-sikkerhed til en fuld dag med indlæg, netværk, cases, debatter og dialog.
Cybersikkerhed indtager en stadig mere prominent rolle i samfundet i takt med at trusselsbilledet øges. Ord som: Digital prepping, cyberkrig og AI finder i disse år vej fra faglige nicher til allemandseje, og teknologi omformer i stigende grad vores liv, vores tankegang og vores måde at innovere på.
Digitalisering er blevet en konkurrenceparameter og en innovator – men det gør os også sårbare. For vi er under konstante angreb udefra, hvor statsfinansierede hackere kæmper side om side med selvstændige hacker-grupper om at tilegne sig penge, viden og data på ulovlig vis, samt infiltrere, spionere og ødelægge virksomheder, institutioner og organsationers virke. Samtidig vokser kravene til dokumentation og truer med at ende som tidsrøvende skrivebordsøvelse frem for reel hjælp til at øge IT-sikkerheden.
AI og især ChatGPT har gået sin sejrsgang verden over, og potentialet er enormt, men mange mangler inspiration fra reelle use cases for selv at komme skridtet videre fra data mining og machine learning til at bygge deres egne AI-baserede modeller.
For tredje år i træk samler vi landets klogeste hoveder til Sikkerhedsfestival, hvor vi ser vi på IT-sikkerhed fra en myriade af forskellige vinkler sammen med eksperter, der selv kæmper i felten hver dag. Forskere og fagfolk mødes og diskuterer cybersikkerhed. De nyeste trends og tendenser bliver præsenteret, og vi netværker, videndeler og inspirerer hinanden i løbet af dagen.
Velkommen til Conscia Sikkerhedsfestival 2025 – den originale Sikkerhedsfestival.
Kundehistorier
På dette spor møder du fagfolk fra både det offentlige og private erhvervsliv, der fortæller historier fra deres verden. Hør om, hvordan de har grebet forskellige sikkerhedsudfordringer an, og hvordan resultatet har været.
Service, kommunikation og compliance
På dette spor dykker vi ned i en af de helt store tidsrøvere: compliance, dokumentation og værktøjer. Der er tårnhøje krav til dokumentation og afrapportering fra både politisk hold og fra ledelsen. Sporet her fokuserer både på de mange krav og standarder og de mulige værktøjer og services, man kan bruge for at sikre sin compliance og strømline sin dokumentation, så de mange krav faktisk kan bruges som rettesnor til at højne sikkerheden i stedet for at ende som endnu en ubrugelig papairtiger.
Teknologi
På dette spor ser vi på forskellige teknologier indenfor IT-sikkerhed, og hvordan de spiller sammen med resten af teknologi-stacken. Mød nogle af verdens førende producenter, der selv fortæller om de nyeste teknologier og løsninger på markedet.
torsdag, 12. juni 2025
Ankomst, registrering, morgenmad og besøg på standene
Velkommen ved Thomas Grønne
Keynote: Mød Nir Zuk, Founder og CTO hos Palo Alto Networks
Kort kaffepause og besøg på standene
You don’t rise to the occasion, you fall to the level of your training. How to prepare and respond to cybersecurity incidents
This session is about Conscia DFIR and sharing of lessons learned from cybersecurity incidents. How to prepare, who to call and how to respond.
Målgruppe: Alle kan deltage i denne session
Opbygning af cyberberedskab i en samfundskritisk verden
Hør hvordan Banedanmark som kritisk infrastrukturejere har sikret en organisering inden for GRC disciplinerne, hvordan sikkerhedssektion er blevet bygget op efter ISO 27001 programmet afsluttede med en certificering i 2021, og hvordan de griber Cyber Incident Respons an.
Cisco Secure Access - nu også en del i jeres AI sikkerhedsstrategi
Cisco Secure Access er morgendagens måde at tilgå applikationer internt og eksternt. Med en samlet cloud-delivered løsning, giver vi mulighed for både at imødekomme Zero Trust, levere AI Defense og ikke mindst lette den operationelle byrde. Cisco vil i denne seance gå igennem disse fordele og via en demo, vise hvor simpelt man kan give brugere adgang til applikationer, uanset hvor de ligger og hvorfra de tilgås.
Kort kaffepause og besøg på standene
Cloud sikkerhed, hvordan sikrer du data i en sky uden faste grænser
Cloud security demands a fresh approach, moving beyond traditional perimeter security that firewalls can provide. Unlike sales or performance metrics, security is difficult to measure—it can go from 100 to 0 instantly with a zero-day attack. In most cloud deployments, security architects are brought in too late, after DevOps and developers have already built the system, making security changes costly and hard to implement. In this session, we’ll explore how adopting a Zero Trust approach in the cloud can help—protecting your crown jewels, preventing overspending on unnecessary security features, and ensuring your focus is on what truly matters, from the inside out.
Hvordan Threat Informed Defence beskytter Ørsted kritiske infrastruktur på tværs af landegrænser
Peter fortæller i sit oplæg om, hvordan Ørsted arbejder med Threat Informed Defence og spændingsfeltet mellem rødt og blåt hold, samt hvordan de bruger det i Ørsted til at beskytte kritisk infrastruktur på tværs af de forskellige lande, de er tilstede i.
Cybersikkerhed og teknologi med Palo Alto Networks
Frokost, netværk og besøg på standene
Stay Ahead of Cyber Threats with Custom Detection Engineering and Threat Hunting
In the modern threat landscape adversaries are always one step ahead and constantly evolving their tactics. They tweak public malware or craft custom, private malware to evade traditional security measures. That’s why it’s crucial for organizations to develop tailored, environment-specific detection capabilities. Public detection rules? Adversaries can see them too and adapt to them. furthermore, companies all have concerns that are unique to them, these custom detection capabilities allows them to address those concerns.
In this presentation we will show that by using bespoke detection engineering and proactive threat hunting, you can outsmart these evolving threats and keep your organization secure.
Kundehistorie: Novo Nordisk
Trusselsaktører begynder deres angreb med DNS. Få mere viden om, hvordan du afslører trusselsaktører, og stopper kritiske trusler tidligere med DNS-detection og -response.
Trusselsaktører begynder deres angreb via DNS. Få mere at vide om, hvordan du afslører trusselsaktører, og hvordan du stopper kritiske trusler tidligere med DNS Detection and Response Deltag i denne session for at få mere at vide, hvordan trusselsaktører mere og mere specialiserer sig i at opbygge ondsindet DNS-infrastruktur, og hvordan du kan finde og blokere disse trusler, før de rammer dit netværk. Taleren, Casper, vil også vise, hvordan du kan omdanne store mængder af hændelser, netværk, økosystemer og unikke DNS-intelligence data til et håndterbart sæt af handlingsorienterede indsigter, som du kan bruge til at stoppe angreb, før de rammer.
Kort kaffepause og besøg på standene
Fra compliance til rigtig sikkerhed…..
I dette indlæg kommer Peter Koch, Security Evangelist, ind på sammenhængen mellem compliance og sikkerhed. Hvorfor den ene ikke kan leve uden den anden, og hvorfor de begge er vigtige, selvom vi stadig hører mennesker sige ’så længe vi er compliant, så er det godt nok’. Under indlægget vil Peter tale om kontrolrammer som blandt andre ISO, NIS2, DORA, CIS, Risiko, ISMS og tekniske sikkerhedskontroller.
The Secret Sauce of Cyber: How Strong IT Operations Keep COWI Secure
How does a global consultancy like COWI stay secure in a world of complex engineering challenges and technically demanding digital tools? How do we translate Governance, Risk, and Compliance requirements into practical, cost-efficient solutions?
The short answer: a strong culture of solid IT operations.
The long answer: this talk
Mikrosegmentering i den virkelige verden
Hvor svært kan det være? Det kan være svært, men vi vil gerne dele af de erfaringer vi har gjort os, og give indsigt i hvad der skal til, for at lykkedes med mikrosegmentering i datacentret. I indlægget vil Rasmus Sjørslev, Senior Architect, komme ind på hvordan NSX teknologien fungerer, og med eksempler fra afsluttede kundeprojekter, vise at når mennesker, konkrete krav og viden mødes, er det ikke så svært!
Kaffepause, netværk og besøg på standene
Keynote: The history and evolution of DNS security, including a look at how Infoblox produces threat intelligence that can predict the malicious use of DNS
Learn about the history of Protective DNS and its capabilities, from Response Policy Zones and Passive DNS to advanced analytics that can identify malicious domain names before they’re used. And get a peek into how Infoblox Threat Intelligence produces their threat intel.
Keynote: Trusselsbilledet fra oven og ned
Tidligere chef for Forsvarets Efterretningstjeneste og medgrundlægger af Center for Cybersikkerhed, Lars Findsen, giver os sin usminkede vurdering af udviklingen i cybertruslen. Lars kommer både omkring aktørsiden og AI’s betydning for de udfordringer, vi står overfor, når vi som myndigheder og virksomheder skal ruste os bedst muligt i det konstante kapløb, vi indgår i på cybertrusselsområdet.
Afslutning
Tak for i dag
Se, hvordan det forløb, da vi mødtes til Sikkerhedsfestivalen 2024
Tilmeld dig her
Conscia Sikkerhedsfestival er sponsoreret af vores partnere: