I penetrationstester går det nästan alltid att ta sig in i en IT-miljö.
Den avgörande frÃ¥gan är därför inte om det gÃ¥r – utan vad som bör skyddas mest, vilka intrÃ¥ngsvägar och risker som finns, och hur man fÃ¥r ut mest värde av sina säkerhetstester.
Don’t be the Catch of the Day
Don’t assume. Audit for clarity. Pentest for proof.
Hur organisationer utvinner värde från sina penetrationstester
Välkommen till CyberTalk!
Många organisationer vill testa sin säkerhet, men landar i stället för validerad säkerhet ofta i någon eller några av ett antal fallgropar. Säkerhetstesternas resultat och tolkningar kan därför, tyvärr, ligga till grund för falsk trygghet och felaktiga antaganden om organisationens säkerhetsnivå. CyberTalk 2026: From Assumption to Evidence handlar om just dessa fallgropar.
Årets avsnitt är en timmes webbsändning från vår studio, som vi riktar mot kravställare, beslutsfattare och alla som arbetar med att hålla IT-miljöer tillgängliga och säkra. Vi diskuterar hur organisationer kan gå från antagande till klarhet; hur viktigt det är med en evidensbaserad bild av säkerhetsläget och förståelse för var svagheterna finns och, inte minst, hur de bör åtgärdas.
Avsnittet kretsar kring ett av cybersäkerhetens just nu mest aktuella områden:
Säkerhetsvalidering och penetrationstestning.
Att förstå hur angripare kan ta sig in i en miljö och att kunna agera på den vetskapen är avgörande för ett effektivt säkerhetsarbete. Penetrationstestning är inget nytt begrepp, men ämnet är både komplext och mer aktuellt än någonsin.
CyberTalk 2026: From Assumption to Evidence handlar om dessa vanliga misstag:
1. Att efterlevnad likställs med säkerhet.
2. Förväxlingen mellan sårbarhetsskanning och penetrationstesting.
5. Testning för tekniska svagheter men inte andra angreppsvägar.
6. Att investera i verktyg utan att se så att de fungerar tillsammans.
Samtalet i CyberTalk-studion utgår från ovan punkter; några av de vanligaste fallgroparna i samband med säkerhetstester. Genom att förstå varför organisationer misslyckas med sina säkerhetstester tydliggörs vägen mot att lyckas. Samtalet är produkt- och tjänsteneutralt och är på svenska/norska, med möjlighet till undertexter.
I studion möter vi gäster som arbetar med dessa frågor från olika perspektiv och med olika metodik: Eirik Hole och Björn Björkman. Med panelens olika syn på säkerhetsvalidering och pentesting kan vi utlova intressanta diskussioner om hur just de anser att säkerhetstester bäst planeras, genomförs och omsätts i förbättringar. Dialogen utgår från Eiriks och Björns erfarenheter från organisationer och IT-miljöer, vilket inneburit olika förutsättningar, resurser och insatser.
Med
Jonas Åström
Professional Services Security Consultant: Jonas är rådgivare inom cybersäkerhet och har lång erfarenhet av en mängd olika miljöer, lösningar och utmaningar.
Med
Eirik Hole
Lead Consultant Offensive Security: Eirik är manuell pentestare och vet hur det är att ta sig in i miljöer och använda mänskliga färdigheter för att tränga förbi skyddslager.
Med
Björn Björkman
Senior Security Solution Advisor: Björn arbetar med automatiserade pentester och digitala verktyg som kontinuerligt validerar säkerheten.
I CyberTalk har vi som tradition att lyfta branschens mest aktuella frågor. Så även i detta avsnitt, då vi djupdyker i ett av branschens allra hetaste ämnen 2026.
Don’t be the Catch of the Day
Don’t assume. Audit for clarity. Pentest for proof.
Lägg till i kalendern
Ladda ner detta evenemang till din kalenderapplikation.
Filen fungerar med de flesta kalenderapplikationer, inklusive:
Google Calendar
Apple Calendar
Microsoft Outlook
Andra ICS-kompatibla applikationer
* Gmail:
Skicka den nedladdade ICS-filen som en bilaga till ditt Gmail-konto så läggs den automatiskt till i din kalender.