Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data
Digitalt event
Dato:
08/4 2026
Sted:
Online
Pris:
0 kr / 2.495 kr.
Copilots, AI‑agenter og automatiserede workflows er skabt til at tilgå data lynhurtigt. Men traditionelle VPN‑løsninger kan hverken opdage, validere eller begrænse de enorme, maskinhurtige forespørgsler - og det skaber alvorlige sikkerhedsrisici.
AI genererer ikke længere kun indhold. Det logger ind i dine systemer, tilgår dine data og udfører handlinger på dine vegne. Sikkerhedsspørgsmålet er ikke længere “Hvem har adgang?”, men “Hvad har adgang - og hvor ofte handler det uden, at du ved det?”
De fleste organisationer er stadig afhængige af netværksbaserede adgangsmodeller, som er skabt til at forudsige menneskelig adfærd. Men AI opfører sig ikke som mennesker - det arbejder konstant, hurtigt og ikke‑lineært.
Og det fører til tre alvorlige udfordringer:
AI får implicit adgang til dine systemer. Hvis en bruger er verificeret, er AI’en, der handler på deres vegne, også verificeret. Denne implicitte tillid øger risikoen for sikkerhedshændelser.
Traditionelle VPN‑ og netværkskontroller kan ikke følge med. VPN er ikke bygget til autentificering i maskinhastighed, usynlige agentaktiviteter og ikke‑lineære adgangsveje. Det betyder, at AI’en kan eksekvere trods disse VPN‑svagheder - længe før sikkerhedsalarmerne går i gang.
EU‑reguleringer som NIS2 kræver Zero Trust for forbedret sikkerhed. EU‑myndigheder kræver dokumenterbar kontrol over, hvem og hvad der kan få adgang til følsomme og kritiske systemer. Og AI, som kan tilgå og hente data på tværs af systemer, anses ikke længere som “god nok sikkerhed” - og det kan koste dyrt.
Dette webinar er specialt for dig som CISO, CIO, sikkerhedsansvarlige, Enterprise Architects, IT‑drift, DPO’er og IT‑ansvarlige.
AI-agenter arbejder ikke som mennesker – de opererer kontinuerligt, i maskinhastighed og på tværs af systemer
Det udfordrer traditionelle VPN-baserede adgangsmodeller, hvor netværksadgang ofte giver bred og implicit tillid. I stedet for at fokusere på netværket bør vi fokusere på data.
I dette indlæg sætter vi fokus på, hvorfor Datakontrol som et styrende kontrolpunkt i kombination med en ZTNA sikkerhedsmodel er kritisk:
Fjerner implicit tillid og håndhæver kontekstbaseret adgang
Beskytter følsomme data mod eksfiltrering – også via AI-services
Skaber granular kontrol på tværs af endpoints, cloud og private apps
Understøtter compliance-krav som GDPR, NIS2 og DORA.
Vi ser på, hvordan DLP, informationsklassifikation og adgangskontrol i en ZTNA sikkerhedsmodel er afgørende for at sikre AI-drevet produktivitet uden at øge risikoen.
Niels Billekop
,
Enterprise Accounts
,
Arrow ECS
10:20 - 10:45
Fra VPN til ZTNA: Sikkerhed i en AI domineret tid
Organisationer, der vil følge med udviklingen i en AI‑domineret virkelighed, skal kunne reagere i maskinhastighed. Derfor er en Zero Trust‑arkitektur ikke længere en valgmulighed, men en nødvendighed. I dette oplæg får du konkrete værktøjer til at:
Verificere identitet, enheder og AI‑agenter hurtigt og kontinuerligt
Sikre hver AI‑forespørgsel med principper om mindst privilegium
Kombinere ZTNA, DLP og CASB for fuld datakontrol
Kort sagt: Du får opskriften på Zero Trust‑arkitektur, der sikrer, at selv godkendte AI‑agenter kun får adgang, når de skal, og kun til det, de må.
Eventet er forbeholdt slutbrugere og beslutningstagere. Computerworld events forbeholder sig retten til at afvise tilmeldinger fra andre leverandører, konkurrenter og andre udenfor den målgruppe, vores samarbejdspartner ønsker på dette event.
Partnere
Det får du ud af det
Hvorfor Zero Trust Network Access (ZTNA) er en nødvendighed
Hvordan adgangskontrol og databeskyttelse skal arbejde sammen
Hvordan man reducerer sikkerhedsrisici uden at bremse innovation