AGENDA

07:45

Dörrarna öppnas

08:40

Moderatorn inleder dagen!

Moderator
08:45

STATE OF SECURITY 2026

Sverige står inför stora förändringar drivna av en helt ny geopolitisk situation. Årets State of Cybersecurity tar oss genom pengarna, utvecklingen och trenderna där Radar som tidigare kommer lyfta de sårbarheter som vi behöver fokusera på – här och nu!

Läs mer
Founder, Radar
09:05

Hur bygger du immunitet mot kaos? AI, cyberhot och kriser: kampen om kontinuitet avgörs nu

I den här keynoten delar Anna Lind perspektiv och konkreta insikter om hur du stärker organisationens förmåga att stå emot störningar, cyberhot och kedjeeffekter samtidigt som du behåller tempo i besluten när läget skärps. Du får också med dig hur AI kan bli en strategisk förstärkare i beredskapsarbetet, och varför kontroll över data, plattformar och beroenden blir avgörande för handlingsfrihet när allt händer samtidigt.

Läs mer
Enterprise Security Architect, Advania Sverige
09:25

Molnets smidighet, men på hemmaplan: Hur du framtidssäkrar din dataplattform.

Länge var molnet den självklara lösningen för att slippa gissa hur mycket IT-resurser vi skulle behöva om tre eller fem år. Vi vande oss vid att ha tillgång till allt vi behövde direkt, och att bara betala för det vi faktiskt använde. Men i dagens osäkra omvärld väljer allt fler organisationer att flytta hem sitt data igen. Frågan är: måste vi då gå tillbaka till det gamla, trögrörliga sättet att sköta IT-drift?

I den här presentationen visar jag hur du kan få exakt samma flexibilitet och smarta betalmodell som du älskade med molnet – men i ditt eget lokala, säkra datacenter. Vi pratar om hur du kan sluta titta i kristallkulan och istället bygga en modern plattform för ditt data som är både säker, lokal och helt skalbar.

Läs mer
Systems Engineering Director, EMEA North, Everpure
09:45

Sverige är inte bara oförberett utan dessutom felorganiserat

Den nysläppta rapporten Svenskt Säkerhetsindex 2026 visar att kunskapen om hotbilden är hög. Samtidigt pekar årets resultat på en central utmaning: svårigheten att omsätta insikt och ambition till faktisk förmåga. Fragmenterat ansvar, komplexa beroenden och systemtröghet riskerar att försvaga vår motståndskraft, även när viljan att agera finns.

Läs mer
VD, Omegapoint
10:05

State of the threat

Vilka hot präglar dagens cybersäkerhetslandskap och vilka är på väg att förändra spelplanen? Med utgångspunkt i de senaste hottrenderna delar Peter med sig av insikter som hjälper dig att sätta rätt riktning för din säkerhetsstrategi och ligga steget före i ett landskap där utvecklingen aldrig står still

Läs mer
CTO, Orange Cyberdefense
10:25

KAFFEPAUS

10:55

Skydda, upptäck, hantera – så gör organisationer som klarar sig

Organisationer som klarar cyberangrepp har en sak gemensamt. De är förberedda och arbetar strategiskt med cybersäkerhet på lednings- och verksamhetsnivå. I den här sessionen visar vi ett förhållningssätt som förenklar arbetet med cybersäkerhet och lyfter de åtgärder som ger störst effekt när det verkligen gäller.

Läs mer
CEO and Founder, Cuebid
11:15

How the identity chaos in today's environments is risking our businesses

In this session, we explore why mapping these intricate relationships is no longer just a task for the SOC, but a critical requirement for business resilience. We will discuss how modern infrastructure, coupled with the speed of AI agents, allows threats to navigate around intended limitations, turning "hard" boundaries into trivial hurdles. Finally, we will cover how to gain the high-level visibility needed to identify these hidden risks and ensure your architectural boundaries actually hold under pressure.

Läs mer
SVP of Strategy & Innovation, XM CYBER
11:35

Så skyddar vi OT‑miljöer mot påverkansoperationer och infiltrationsförsök


Läs mer
Head of Cyber Security, Telia Cygate
Cybersecurity Expert, Telia Cygate
11:55

Hot risk och suveränitet 

Alla pratar om digital suveränitet, men vi måste skilja mellan vad som är politiska poänger och verkliga förutsättningar. Radar gör en överflygning av området och vad som händer politiskt, ekonomiskt och regulatoriskt. Hur ser riskerna ut? Men framförallt - hur ser verksamheter på utvecklingen, vad har man gjort hittills och hur bör man tänka framöver

Läs mer
Senior Advisor, Radar
12:15

Invisible Threats: How AI Voice Cloning is Breaking Mobile Security (And How to Stop It)

AI-powered voice cloning has evolved from science fiction to a critical security threat. Attackers now bypass biometric authentication, manipulate users through deepfake calls, and exploit trust with frightening precision. Discover how these invisible threats target mobile devices, the real-world attacks already underway, and proven strategies to protect your organization from this emerging danger. Learn what you must do today to stay ahead.

Läs mer
Senior Security Sales Manager, JAMF
12:35

LUNCH

13:45

Breakout: itm8. AI Agents – din nya digitala medarbetare och attackyta

AI-agenter går från verktyg till autonoma digitala medarbetare som analyserar, beslutar och agerar.Det skapar affärsvärde idag men introducerar nya risker .I den här sessionen visar vi hur du säkrar AI-agenter med rätt plattform, styrning och identitetskontroll, innan de blir din nästa attackyta.

Läs mer
STAGE B
Principal Architect AI, itm8
Principal Architect Security, itm8

Breakout: CANON, Survive your worst day

STAGE A
CSIRT Security Operations Manager for EMEA, CANON
14:15

Breakout: AXIANS: Anatomy of Hacktivist Attacks on Nordic OT – Lessons from 800+ Incidents

Hacktivist groups are increasingly targeting critical infrastructure, with the Nordics seeing a sharp rise as geopolitical tensions grow.

In this session, Daniel dos Santos from Forescout breaks down how these groups operate, what they are actually targeting, and what an analysis of more than 800 real-world attacks reveals about OT risk in the Nordic region.

We’ll also look at how organizations are reducing exposure across interconnected IT, OT and IoT environments – drawing on practical experience from Axians’ work with securing complex, hybrid infrastructures.

Läs mer
STAGE B
Vice President of Research at Forescout's Vedere Labs
Affärenhetschef, Axians

Breakout: CRIBL

An essential component of security is logging, but over time we seem to just gather more and more logs and just dump these into a SIEM.
Possibly worse, some decide not to even ingest new log sources anymore due to the rising costs associated, leaving us with blind spots in our security posture and hampering incident handling.

Now, with the increasing use of AI, the impact on the systems that hold this data and data collection as a whole becomes even more challenging, leading to all kinds of unforeseen consequences.

In this session we'll discuss the increasing gap between IT spend and data growth, and how data tiering, telemetry pipelines and log optimization help us build a reliable, future-ready data strategy.

Läs mer
STAGE A
Senior Solution Engineer, Cribl
14:45

Breakout: AKAMAI From risk reduction to financial return in six months

What if reducing your attack surface didn’t require bigger budgets but actually lowered them? In this session, you’ll learn practical, proven ways to strengthen your security posture while cutting costs with the potential to see payback in as little as six months. We’ll explore how microsegmentation not only contains breaches faster and accelerates incident response, but also simplifies day-to-day operations compared to traditional firewall-based segmentation. Most importantly, you’ll gain a clear, realistic understanding of the time, effort and investment required to successfully implement and sustain microsegmentation in your organization so you can move forward with confidence.

Läs mer
STAGE A
Senior Security Technology and Strategy Director

Breakout: SCIBER: The castle that failed - How a ZeroTrust model can protect your business in the era of Artificial Intelligence

For 30 years, cybersecurity has been built around one big idea: If we build a strong enough wall around our digital castle, we’ll be safe.And yet:

  • Attackers move laterally inside networks for weeks before detection.
  • One stolen VPN credential gives an attacker the same access as an employee.
  • Cloud, SaaS, remote work, and now AI applications sit far outside the castle walls.

The problem isn’t that our walls are weak. The problem is that walls no longer surround what we’re trying to protect.

Läs mer
STAGE B
CTO, SCIBER
15:05

KAFFEPAUS

15:25

Högre osäkerhet – 90-dagarsplan

Vad betyder din årsplan när någon förändrar din spelplan över en natt? Vi behöver tänka om. Ett dynamiskt omvärldsläge kräver en 90-dagarshorisont. En CISO och en Head of Cyber Security visar hur de omsätter strategi till konkreta aktiviteter under kommande kvartal.

Läs mer
Head of Cyber Security, IT-Total
CISO, IT-TOTAL
15:45

Den osynliga invasionen: IT-branschen är den nya frontlinjen i Europas underrättelsekrig

Underrättelsehotet mot Sverige och Europa håller på att förändras i grunden. Är Sveriges IT-sektor redo för den nya verklighet som det innebär? Thom Thavenius ger en beskrivning av en hotbild som påverkar de flesta men som bara ett fåtal hanterar.

Läs mer
Bitr. säkerhets- och säkerhetsskyddschef Dep. Head of Security
16:05

Radars cybersäkerhetsrapport

Senor Advisor, Radar
16:25

AVSLUT & SAMMANFATTNING

16:40

MINGEL