Ved penetrationstest er det næsten altid muligt at få adgang til et it-miljø.
Det centrale spørgsmål er derfor ikke, om det er muligt – men snarere, hvad der har mest brug for beskyttelse, hvor indgangsvejene er, og hvilke risici der findes – og hvordan man får mest muligt ud af sine sikkerhedstest.
Bliv ikke dagens fangst
Gå ikke ud fra noget. Foretag en revision for at skabe klarhed. Foretag en penetrationstest for at få beviser.
Sådan skaber organisationer reel værdi af deres penetrationstest
Velkommen til CyberTalk!
Mange organisationer tester deres IT‑sikkerhed med de bedste intentioner – men ender alligevel med et usikkert beslutningsgrundlag. Når sikkerhedstests ikke er tilstrækkeligt gennemarbejdede, kan resultaterne give en falsk tryghed og føre til forkerte antagelser om det faktiske sikkerhedsniveau. CyberTalk 2026: Fra antagelse til evidens tager fat dér, hvor det ofte går galt.
Årets CyberTalk er et én times webcast fra vores studie, målrettet analytikere, beslutningstagere og alle, der arbejder med at holde IT‑miljøer sikre, stabile og tilgængelige. Vi sætter fokus på, hvordan organisationer kan bevæge sig fra mavefornemmelser og antagelser til klarhed, indsigt og dokumenteret viden – baseret på evidens.
For hvad er din sikkerhed egentlig værd, hvis du ikke ved, hvor dine reelle svagheder er?
Fokusområde i denne episode:
Sikkerhedsvalidering og penetrationstest
At forstå, hvordan angribere faktisk får adgang til et miljø – og at kunne omsætte den viden til handling – er afgørende for et effektivt sikkerhedsarbejde. Penetrationstest er ikke et nyt begreb, men området er komplekst, ofte misforstået og mere relevant end nogensinde før.
CyberTalk 2026: From Assumption to Evidence tager fat på disse almindelige fejl:
1. At compliance forveksles med reel sikkerhed.
2. At forveksle sårbarhedsscanning med penetrationstest.
3. Manglende eller uklart defineret scope for sikkerhedsvalidering.
4. At penetrationstest betragtes som en engangsøvelse.
5. Test af tekniske sårbarheder, men ikke andre angrebsvektorer.
6. At investere i værktøjer uden at kontrollere, om de fungerer sammen.
Samtalerne i CyberTalk-studiet tager udgangspunkt i ovenstående punkter – nogle af de mest almindelige faldgruber i forbindelse med sikkerhedstest. Ved at forstå, hvorfor organisationer fejler i deres sikkerhedsvurdering, bliver vejen til succes lettere at skitsere. Diskussionen er produktneutral og foregår på svensk/norsk med undertekster til rådighed.
I studiet møder vi Eirik Hole og Björn Björkman – to profiler, der til daglig arbejder med sikkerhedsvalidering og penetrationstest fra forskellige vinkler og med forskellige metodiske tilgange.
Med deres samlede erfaring lover vi skarp dialog og konkrete perspektiver på, hvordan sikkerhedstest bør planlægges, gennemføres og – vigtigst af alt – omsættes til faktiske forbedringer i organisationen. Samtalen trækker på erfaringer fra vidt forskellige organisationer og IT‑miljøer med forskellige forudsætninger, krav og ambitionsniveauer.
Featuring
Jonas Åström
Sikkerhedskonsulent inden for professionelle tjenester: Jonas er en cybersikkerhedskonsulent med omfattende erfaring inden for en bred vifte af miljøer, løsninger og udfordringer.
Featuring
Eirik Hole
Ledende konsulent, Offensive Security: Eirik er en manuel penetrationstester, der ved, hvordan det er at skaffe sig adgang til systemer og bruge menneskelige færdigheder til at omgå sikkerhedslag.
Featuring
Björn Björkman
Seniorrådgiver for sikkerhedsløsninger: Björn arbejder med automatiserede penetrationstests og digitale værktøjer, der løbende sikrer sikkerheden.
I CyberTalk går vi i dybden med de mest presserende udfordringer inden for cybersikkerhed. Denne episode er ingen undtagelse, når vi tager et grundigt kig på et af branchens absolut hotteste emner i 2026. Tilmeld dig nu!
Don’t be the Catch of the Day
Antag ikke. Auditér for klarhed. Pentest for bevis.
Tilføj til kalender
Download denne begivenhed til din kalenderapplikation.
Filen vil fungere med de fleste kalenderapplikationer, herunder:
Google Calendar
Apple Calendar
Microsoft Outlook
Andre ICS-kompatible applikationer
* Gmail:
Send den downloadede ICS-fil som en vedhæftet funktion til din Gmail-konto, og den vil automatisk blive tilføjet til din kalender.