Julie Bak-Larsen
Julie Bak-Larsen
Bird & Bird
Partner, specialist i teknologi, it-ret og cybersikkerhed.
Christian Schmidt
Christian Schmidt
Dediko A/S
Direktør
Anders Høeg Nissen
Anders Høeg Nissen
PodLAB
Moderator

Fra compliancekaos til konkret cybersikkerhed

En konstant strøm af regulatoriske krav, ændrer fundamentalt spillereglerne for dansk erhvervsliv. Lovgivning om sikkerhed i produkter (CRA) og de nye rammer for AI er ikke længere fjerne diskussioner – de er konkrete krav til produktudvikling, produktionsmiljøer og leverandørkæder.

Denne webinarserie giver dig overblikket. Med to af cybersikkerheds-områdets mest kompetente aktører ved roret, udlægger vi lovteksten og den praktiske virkelighed med fokus på anvendelighed og virkelighedsnære eksempler. 

For at gøre hvert enkelt webinar så aktuelt og relevant som muligt, beder vi alle seerne om at svare på spørgsmål inden udsendelsen, så bliver afsættet for hvert webinar.

Du bliver bl.a. meget klogere på:

  • Produktansvar (CRA): Hvordan bygger du sikkerhed ind i dine produkter fra starten, så de lever op til de nye krav?

  • Sikkerhed i produktionen: Hvordan sikrer du dine udviklingsmiljøer og din drift mod moderne trusler?

  • Værdikæden & Tredjeparter: Hvordan håndterer du de stigende krav fra kunder og partnere, der forventer fuld dokumentation for din sikkerhed?

  • Fremtidens værktøjer: Hvilken rolle spiller AI i din cybersikkerhed, og hvordan navigerer du i den nye AI-lovgivning?

Nedenfor kan du læse om de enkelte webinarer i serien

22. april 2026: Cyber Resilience Act (CRA)

Sikkerhedskrav på produktniveau: Forstå kravene, hvordan du kan blive omfattet, og hvordan du skal gå til den praktiske og juridiske implementering.

Indlæg fra Julie Bak-Larsen, Bird & Bird:

NIS 2 indebærer krav til at virksomheden sikrer et højt cybersikkerhedsniveau, men indebærer ikke krav til virksomhedens produkter, som sådan.

Cyber Resilience Act (CRA) introducerer netop cybersikkerhedskrav på produktniveau.

Reglerne angår produkter med digitale elementer – det være sig både hardware og software, og introducerer konkrete sikkerhedskrav, sikkerhedsgodkendelseskrav og omfattende dokumentation og informationsskrav samt sårbarhedsrapportering. Kravene er komplekse og indgribende, så selvom de i sin helhed først træder i kraft i 2027 (nogle dog allerede september 2026) bør I begynde at forstå dem allerede nu, da de kræver væsentlige i produktudvikling, lancering og løbende drift.

Indlæg fra Christian Schmidt: Dediko:

Cyber Resilience Act (CRA) ændrer grundlæggende spillereglerne for virksomheder, der udvikler eller leverer digitale produkter i EU.

I dette webinar gennemgår vi, hvad CRA og NIS2 betyder i praksis for producenter, softwareleverandører og virksomheder med digitale produkter. Hvilke krav stilles der til sikker udvikling, sårbarhedshåndtering og dokumentation? Og hvordan sikrer du, at dine produkter lever op til kravene allerede i designfasen?

Vi kombinerer den juridiske vinkel med en praktisk cybersikkerheds-tilgang. Du får indblik i, hvordan regulatoriske krav oversættes til konkrete tekniske og organisatoriske kontroller i produktudviklingen.

Vi ser blandt andet på:
• Hvordan CRA ændrer ansvaret for software og IoTpå produktniveau
• Samspillet mellem CRA, NIS2 og eksisterende sikkerhedsstandarder
• Hvordan “secure by design” og “secure by default” implementeres i praksis
• Håndtering af sårbarheder, patching og ansvar gennem produktets livscyklus
• Dokumentation, compliance og forventninger fra myndigheder og kunder

Få et klart overblik over kravene – og konkrete anbefalinger til, hvordan du kan omsætte dem til praksis i din organisation.

Hvordan bør du tænke sikkerhed ind i din produktudvikling, dine udviklingsmiljøer og din drift?

Indlæg fra Julie Bak-Larsen, Bird & Bird:

Omfanget af krav til sikre produkter som en forudsætning – enten regulatorisk eller som en kommerciel license to operate – indebærer at cybersikkehed skal tænkes ind i udviklings og designfasen og være en del af produktudvikling og lancerings kvalitetstjek.  Vi kommer med bud på, hvordan det kan gøre smart og compliant.

Implementering af NIS 2 var ikke en one off øvelse, og risikobaseret tilpasning af sin løbende drift er en forudsætning, som vi vender, hvordan man kan få ind i sine processer på en tilstrækkelig og praktisk måde.

Indlæg fra Christian Schmidt: Dediko:

Cybertrusler mod industrielle miljøer vokser markant – og kravene til dokumenteret sikkerhed bliver stadig skarpere. I dette webinar ser vi på, hvordan organisationer med produktions- og OT-miljøer konkret kan styrke sikkerheden omkring udviklingsmiljøer, produktionssystemer og driftsplatforme.

Vi gennemgår, hvordan standarder som IEC 62443, CIS Critical Security Controls, SANS Top 5 og ISO 27001/27002 kan omsættes til praktisk implementering i både IT- og OT-miljøer.

Webinaret sætter fokus på to centrale perspektiver:

Den juridiske og regulatoriske vinkel
Hvilke krav stiller lovgivning og standarder til sikkerhed i udvikling, drift og produktionssystemer? Vi ser på governance, dokumentation, ansvar og compliance – herunder hvordan krav fra standarder og regulering omsættes til konkrete kontroller.

Den praktiske cyber-implementering
Hvordan etablerer man i praksis sikre udviklingsmiljøer, segmentering mellem IT og OT, adgangsstyring, overvågning og beskyttelse mod ransomware og supply chain-angreb?

Du får konkrete eksempler på:
• Sikker arkitektur for udvikling og drift i industrielle miljøer
• Praktisk anvendelse af IEC 62443 i udviklings- og produktionsmiljøer
• Hvordan CIS 18 og SANS Top 5 omsættes til tekniske kontroller
• Governance, dokumentation og audit-parathed i forhold til ISO 27001/27002

Hvordan håndterer du de stigende krav fra kunder og partnere, der forventer fuld dokumentation for din sikkerhed? Hvordan går du til håndtering af højrisikoleverandører og spørgsmål om digital suverænitet

Indlæg fra Julie Bak-Larsen, Bird & Bird:

Den kommende Cybersecurity Act indebærer krav til håndtering af såkaldte højrisiko leverandører, som vi traditionelt har set som værende fra ikke-allierede lande. Samtidig indebærer den geopolitiske situation, at mange overvejer at begrænse afhængigheden af US tech. Vi ser nærmere på digital suverænitet og højrisikolande, og hvordan man kan – og skal – gå til det.

Indlæg fra Christian Schmidt: Dediko:

Kravene til dokumenteret cybersikkerhed i værdikæden vokser markant. Flere og flere kunder, samarbejdspartnere og leverandører kræver nu konkret dokumentation for sikkerhedsniveau, governance og risikostyring – ofte som en del af kontraktforhandlinger eller leverandørgodkendelser.

I dette webinar ser vi nærmere på, hvordan organisationer praktisk kan håndtere disse krav uden at drukne i compliance-arbejde.

Vi gennemgår den juridiske og kontraktuelle dimension:
Hvordan håndteres sikkerhedskrav i kontrakter, leverandøraftaler og databehandleraftaler? Hvilke dokumentationskrav møder organisationer typisk i dag – og hvordan kan de struktureres og besvares effektivt?

Derudover ser vi på den praktiske cyberimplementering:
Hvordan omsættes krav fra CIS Critical Security Controls og ISO27001/27002 til konkret dokumentation, som kunder og partnere faktisk efterspørger?

Vi arbejder blandt andet med:
• Leverandør- og tredjepartsrisici
• Sikkerhedskrav i kontrakter og kundeaudits
• Dokumentation af kontroller og governance
• Praktisk implementering af CIS 18 og ISO27001/27002 i værdikæden

Webinaret giver en pragmatisk tilgang til at etablere en dokumentationsmodel, der både understøtter compliance, kundetillid og effektiv drift.

Hvilken rolle spiller AI i din cybersikkerhed, og hvordan navigerer du i den nye AI-lovgivning?

Indlæg fra Julie Bak-Larsen, Bird & Bird:

AI Forordningen har konkrete sikkerhedskrav, der suppleres af CRA. Dem kommer vi ind på. Derudover indebærer AI systemer i sig selv en risiko som tredjeparts systemer og leverandører, og vi ser også på, hvordan i bør forholde jer til det.

Indlæg fra Christian Schmidt: Dediko:

Kunstig intelligens ændrer hurtigt måden, organisationer arbejder med cybersikkerhed på. AI anvendes i stigende grad til både avanceret trusselsdetektion, automatiseret analyse og hurtigere respons på cyberangreb. Samtidig udnytter angribere også AI til mere sofistikerede angrebsmetoder.

Men med de nye muligheder følger også nye krav. EU’s AI-forordning (AI Act) introducerer en række juridiske forpligtelser for organisationer, der udvikler eller anvender AI-baserede løsninger. Samtidig begynder mange virksomheder at arbejde struktureret med AI-governance gennem standarder som ISO/IEC 42001.

I dette webinar ser vi nærmere på, hvordan AI påvirker cybersikkerhed – både fra et praktisk sikkerhedsperspektiv og et juridisk compliance-perspektiv.

Vi gennemgår blandt andet:

  • Hvordan AI allerede anvendes i moderne cyberforsvar (fx i SOC, EDR og trusselsanalyse)
  • Hvordan angribere bruger AI i phishing, malware og automatiserede angreb
  • Hvad AI Act betyder for organisationer, der bruger AI-baserede sikkerhedsværktøjer
  • Hvordan ISO 42001 kan bruges som ramme for ansvarlig AI-governance
  • Praktiske anbefalinger til at implementere AI i cybersikkerhed på en kontrolleret og compliant måde

Webinaret giver dig en konkret og pragmatisk forståelse af, hvordan du kan udnytte AI i dit cyberforsvar – uden at komme i konflikt med den nye regulering.

Praktisk info

Hvis du er forhindret i at se med live, kan du stadig tilmelde dig og få tilsendt hele optagelsen efter udsendelsen.