Vi starter dagen med Moderne bruk av data, og avslutter med IT-sikkerhet. Bli med på begge sesjonene, eller velg en av dem.
Program for dagen
Hvordan står det til med oss? Tar vi data på alvor, sånn egentlig? Eller sminker vi grisen og lar det skure?
Arkitektur, sikkerhet og bruk av KI. Hvor er dataen?
Nordre Follo kommune har tatt i bruk kunstig intelligens. Ola Haug Tørstad forteller hvorfor de satte prosjektet i gang, hva de har gjort, og hvilken gevinst de har hentet ut.
Statens vegvesen har investert i en ganske omfattende dataplattform. Vi får en sekundering som forteller hvor de er i forhold til ambisjoner og effekt.
Digitaliseringen av samfunnskritisk infrastruktur har gjort operasjonelle teknologimiljøer (OT) til attraktive mål for avanserte trusselaktører. Med innføringen av Digitalsikkerhetsforskriften stilles det nå tydelige krav til hvordan virksomheter skal forstå, håndtere og dokumentere risiko i OT-miljøer. Vi ser vi på hvordan virksomheter kan ta et strategisk grep om sikkerheten – ikke bare for å etterleve regelverket, men for å sikre robusthet, tillit og kontinuitet i en stadig mer uforutsigbar digital virkelighet.
Fortinet utforsker de grunnleggende forskjellene mellom OT og IT, og belyser hva som er avgjørende å ta hensyn til ved drift og sikring av OT-miljøer. Et sentralt tema er hvor viktig det er å beskytte OT-infrastrukturen uten å påvirke eller stoppe produksjonen. Videre fremheves hvordan en helhetlig og integrert tilnærming kan forenkle drift og sikkerhet på tvers av både IT- og OT-miljøer med løsninger fra Fortinet.
Hvordan sikrer du virksomhetens AI-bruk uten å bremse innovasjon? Check Point deler erfaringer, risikoer og beste praksis for trygg AI – og viser hvordan en helhetlig sikkerhetsmodell gir kontroll, innsikt og beskyttelse på tvers av organisasjonen.
Med over tre tiår som endepunktspesialist tar vi steget videre. I ny drakt , setter vi søkelyset på Agentic SIEM og AI Security – i tillegg til vårt etablerte arbeid med Cyber Risk Exposure Management ( CREM ). Vi kombinerer solid erfaring med moderne teknologi, for å møte morgendagens sikkerhetsutfordringer.
De fleste sikkerhetsstrategier fokuserer på å beskytte identiteten før angrepet, men hva skjer når perimeteret er brutt? Rubrik Identity Resilience tetter gapet mellom datasikring og identitetsstyring (IAM). Vi ser på hvordan teknologien gir deg innsikt i brukeradferd basert på faktiske dataendringer, og hvorfor dette er kritisk for å redusere nedetid og hindre re-infisering ved et cyberangrep.
Rapport direkte fra IT-sikkerhetens skyttergrav. Hva er de siste bevegelsene og hvilke virksomheter er mest utsatt. Tips og triks i en tøff hverdag, hva har du ikke tenkt på?
Oppsummering av dagen og veien videre og hva gjør man i morgen?
Vi fortsetter med en matbit og drikke.
Meld deg på her
Samarbeidspartnere






