AGENDA
STATE OF SECURITY 2026
Sverige står inför stora förändringar drivna av en helt ny geopolitisk situation. Årets State of Cybersecurity tar oss genom pengarna, utvecklingen och trenderna där Radar som tidigare kommer lyfta de sårbarheter som vi behöver fokusera på – här och nu!
Hur bygger du immunitet mot kaos? AI, cyberhot och kriser: kampen om kontinuitet avgörs nu
I den här keynoten delar Anna Lind perspektiv och konkreta insikter om hur du stärker organisationens förmåga att stå emot störningar, cyberhot och kedjeeffekter samtidigt som du behåller tempo i besluten när läget skärps. Du får också med dig hur AI kan bli en strategisk förstärkare i beredskapsarbetet, och varför kontroll över data, plattformar och beroenden blir avgörande för handlingsfrihet när allt händer samtidigt.
Molnets smidighet, men på hemmaplan: Hur du framtidssäkrar din dataplattform.
Länge var molnet den självklara lösningen för att slippa gissa hur mycket IT-resurser vi skulle behöva om tre eller fem år. Vi vande oss vid att ha tillgång till allt vi behövde direkt, och att bara betala för det vi faktiskt använde. Men i dagens osäkra omvärld väljer allt fler organisationer att flytta hem sitt data igen. Frågan är: måste vi då gå tillbaka till det gamla, trögrörliga sättet att sköta IT-drift?
I den här presentationen visar jag hur du kan få exakt samma flexibilitet och smarta betalmodell som du älskade med molnet – men i ditt eget lokala, säkra datacenter. Vi pratar om hur du kan sluta titta i kristallkulan och istället bygga en modern plattform för ditt data som är både säker, lokal och helt skalbar.
Sverige är inte bara oförberett utan dessutom felorganiserat
Den nysläppta rapporten Svenskt Säkerhetsindex 2026 visar att kunskapen om hotbilden är hög. Samtidigt pekar årets resultat på en central utmaning: svårigheten att omsätta insikt och ambition till faktisk förmåga. Fragmenterat ansvar, komplexa beroenden och systemtröghet riskerar att försvaga vår motståndskraft, även när viljan att agera finns.
State of the threat
Vilka hot präglar dagens cybersäkerhetslandskap och vilka är på väg att förändra spelplanen? Med utgångspunkt i de senaste hottrenderna delar Peter med sig av insikter som hjälper dig att sätta rätt riktning för din säkerhetsstrategi och ligga steget före i ett landskap där utvecklingen aldrig står still
Skydda, upptäck, hantera – så gör organisationer som klarar sig
Organisationer som klarar cyberangrepp har en sak gemensamt. De är förberedda och arbetar strategiskt med cybersäkerhet på lednings- och verksamhetsnivå. I den här sessionen visar vi ett förhållningssätt som förenklar arbetet med cybersäkerhet och lyfter de åtgärder som ger störst effekt när det verkligen gäller.
How the identity chaos in today's environments is risking our businesses
In this session, we explore why mapping these intricate relationships is no longer just a task for the SOC, but a critical requirement for business resilience. We will discuss how modern infrastructure, coupled with the speed of AI agents, allows threats to navigate around intended limitations, turning "hard" boundaries into trivial hurdles. Finally, we will cover how to gain the high-level visibility needed to identify these hidden risks and ensure your architectural boundaries actually hold under pressure.
Så skyddar vi OT‑miljöer mot påverkansoperationer och infiltrationsförsök
Hot risk och suveränitet
Alla pratar om digital suveränitet, men vi måste skilja mellan vad som är politiska poänger och verkliga förutsättningar. Radar gör en överflygning av området och vad som händer politiskt, ekonomiskt och regulatoriskt. Hur ser riskerna ut? Men framförallt - hur ser verksamheter på utvecklingen, vad har man gjort hittills och hur bör man tänka framöver
Invisible Threats: How AI Voice Cloning is Breaking Mobile Security (And How to Stop It)
AI-powered voice cloning has evolved from science fiction to a critical security threat. Attackers now bypass biometric authentication, manipulate users through deepfake calls, and exploit trust with frightening precision. Discover how these invisible threats target mobile devices, the real-world attacks already underway, and proven strategies to protect your organization from this emerging danger. Learn what you must do today to stay ahead.
Breakout: itm8. AI Agents – din nya digitala medarbetare och attackyta
AI-agenter går från verktyg till autonoma digitala medarbetare som analyserar, beslutar och agerar.Det skapar affärsvärde idag men introducerar nya risker .I den här sessionen visar vi hur du säkrar AI-agenter med rätt plattform, styrning och identitetskontroll, innan de blir din nästa attackyta.
Breakout: AXIANS: Anatomy of Hacktivist Attacks on Nordic OT – Lessons from 800+ Incidents
Hacktivist groups are increasingly targeting critical infrastructure, with the Nordics seeing a sharp rise as geopolitical tensions grow.
In this session, Daniel dos Santos from Forescout breaks down how these groups operate, what they are actually targeting, and what an analysis of more than 800 real-world attacks reveals about OT risk in the Nordic region.
We’ll also look at how organizations are reducing exposure across interconnected IT, OT and IoT environments – drawing on practical experience from Axians’ work with securing complex, hybrid infrastructures.
Breakout: CRIBL
An essential component of security is logging, but over time we seem to just gather more and more logs and just dump these into a SIEM.
Possibly worse, some decide not to even ingest new log sources anymore due to the rising costs associated, leaving us with blind spots in our security posture and hampering incident handling.
Now, with the increasing use of AI, the impact on the systems that hold this data and data collection as a whole becomes even more challenging, leading to all kinds of unforeseen consequences.
In this session we'll discuss the increasing gap between IT spend and data growth, and how data tiering, telemetry pipelines and log optimization help us build a reliable, future-ready data strategy.
Breakout: AKAMAI From risk reduction to financial return in six months
What if reducing your attack surface didn’t require bigger budgets but actually lowered them? In this session, you’ll learn practical, proven ways to strengthen your security posture while cutting costs with the potential to see payback in as little as six months. We’ll explore how microsegmentation not only contains breaches faster and accelerates incident response, but also simplifies day-to-day operations compared to traditional firewall-based segmentation. Most importantly, you’ll gain a clear, realistic understanding of the time, effort and investment required to successfully implement and sustain microsegmentation in your organization so you can move forward with confidence.
Breakout: SCIBER: The castle that failed - How a ZeroTrust model can protect your business in the era of Artificial Intelligence
For 30 years, cybersecurity has been built around one big idea: If we build a strong enough wall around our digital castle, we’ll be safe.And yet:
- Attackers move laterally inside networks for weeks before detection.
- One stolen VPN credential gives an attacker the same access as an employee.
- Cloud, SaaS, remote work, and now AI applications sit far outside the castle walls.
The problem isn’t that our walls are weak. The problem is that walls no longer surround what we’re trying to protect.
Högre osäkerhet – 90-dagarsplan
Vad betyder din årsplan när någon förändrar din spelplan över en natt? Vi behöver tänka om. Ett dynamiskt omvärldsläge kräver en 90-dagarshorisont. En CISO och en Head of Cyber Security visar hur de omsätter strategi till konkreta aktiviteter under kommande kvartal.
Den osynliga invasionen: IT-branschen är den nya frontlinjen i Europas underrättelsekrig
Underrättelsehotet mot Sverige och Europa håller på att förändras i grunden. Är Sveriges IT-sektor redo för den nya verklighet som det innebär? Thom Thavenius ger en beskrivning av en hotbild som påverkar de flesta men som bara ett fåtal hanterar.