V2 Security Conference Atmosphere
Field Notes • 2026 Feltnoter • 2026

What we brought home from V2 Security.

Hvad vi tog med hjem fra V2 Security.

We joined one of Denmark's biggest meeting places for cyber and information security. Here is the short version of what stood out, what felt surprisingly relevant, and why the trip matters far beyond the security team.

Vi deltog i et af Danmarks største mødesteder for cyber- og informationssikkerhed. Her er den korte version af, hvad der skilte sig ud, hvad der føltes overraskende relevant, og hvorfor turen har betydning langt ud over sikkerhedsteamet.

Dive into the insights Dyk ned i indsigterne

What is V2 Security?

Hvad er V2 Security?

V2 Security is one of Denmark's biggest conference and expo gatherings for cyber and information security, bringing together more than 6,000 delegates and 130+ exhibitors.

V2 Security er en af Danmarks største konferencer og messer for cyber- og informationssikkerhed, der samler mere end 6.000 deltagere og 130+ udstillere.

It is built around practical insights, shared learning, and a strong security community, with themes like resilience, AI and emerging technology, governance and compliance, and crisis management.

Den er bygget op omkring praktiske indsigter, fælles læring og et stærkt sikkerhedsfællesskab, med temaer som modstandsdygtighed, AI og ny teknologi, governance og compliance samt krisehåndtering.

Conference floor at V2 Security
The Reality Check Et Reality Check

What we heard

Hvad vi hørte

The threat landscape has shifted. The old idea of simply building taller walls is not enough anymore. Here are the four takeaways that felt most relevant for the rest of MCB.

Trusselsbilledet har ændret sig. Den gamle idé om blot at bygge højere mure er ikke længere nok. Her er de fire pointer, der føltes mest relevante for resten af MCB.

01

The 29-Minute Window

29-minutters vinduet

AI has handed attackers a terrifying speed advantage. The time from a first breach to network-wide spread is now averaging just 29 minutes—and sometimes under 30 seconds. Speed is everything.

AI har givet angribere en skræmmende hastighedsfordel. Tiden fra et første brud til spredning i hele netværket er nu i gennemsnit blot 29 minutter – og nogle gange under 30 sekunder. Hastighed er alt.

Read moreLæs mere

The big lesson was that human-speed reactions are no longer enough on their own. When attacks move in minutes, response plans, isolation steps, and decision paths need to be ready before the alarm goes off.

Den store lektie var, at menneskelige reaktionstider ikke længere er nok i sig selv. Når angreb bevæger sig på minutter, skal beredskabsplaner, isolationstrin og beslutningsveje være klar, før alarmen går.

02

Assume Breach

Forvent Brud

100% digital protection is a myth. Attackers are bypassing traditional defenses by using legitimate system tools against us. We need to shift our mindset to operational resilience: surviving and functioning while under attack.

100 % digital beskyttelse er en myte. Angribere omgår traditionelle forsvar ved at bruge legitime systemværktøjer imod os. Vi er nødt til at skifte vores tankegang til operationel modstandsdygtighed: at overleve og fungere, mens vi er under angreb.

Read moreLæs mere

In practice, that means planning for disruption instead of pretending perfect prevention. The conference repeatedly framed resilience as the ability to limit damage and keep critical work moving while an incident is still unfolding.

I praksis betyder det at planlægge for forstyrrelser i stedet for at lade som om man har perfekt forebyggelse. Konferencen præsenterede gentagne gange modstandsdygtighed som evnen til at begrænse skader og holde kritisk arbejde kørende, mens en hændelse stadig udfolder sig.

03

AI & API Blind Spots

AI & API Blinde Vinkler

Automated AI scanners are mapping unpatched APIs instantly. At the same time, internal AI agents introduce new risks like prompt injection and data leaks. The message was clear: guardrails and testing have to keep up.

Automatiske AI-scannere kortlægger ikke-opdaterede API'er øjeblikkeligt. Samtidig introducerer interne AI-agenter nye risici som prompt-injektion og datalæk. Budskabet var klart: retningslinjer og test skal følge med.

Read moreLæs mere

The notes pointed to a new attack surface around APIs, internal AI tools, and misconfigured endpoints. The takeaway was simple: guardrails, hardened defaults, and ongoing testing need to follow AI into everyday development.

Noterne pegede på en ny angrebsflade omkring API'er, interne AI-værktøjer og fejlkonfigurerede endepunkter. Læringen var simpel: retningslinjer, hærdede standarder og løbende test skal følge AI ind i hverdagens udvikling.

04

Deepfakes & Deception

Deepfakes & Bedrag

Awareness training isn't enough anymore. Modern proxy-phishing flawlessly mimics logins, and 30 seconds of audio is enough to clone a voice for CEO-fraud. Trust must be backed by hard technical verification.

Awareness-træning er ikke længere nok. Moderne proxy-phishing efterligner logins fejlfrit, og 30 sekunders lyd er nok til at klone en stemme til direktørsvindel. Tillid skal bakkes op af hård teknisk verifikation.

Read moreLæs mere

The human factor is still central, but it cannot stand alone. Strong verification habits and technical stopgaps matter more now that fake voices, fake urgency, and polished phishing flows are easier to generate.

Den menneskelige faktor er stadig central, men kan ikke stå alene. Stærke verifikationsvaner og tekniske stopklodser betyder mere, nu hvor falske stemmer, falsk hastværk og polerede phishing-forløb er lettere at generere.

Speaker on stage at V2 Security

What it means for MCB

Hvad det betyder for MCB

Knowing the threats is only half the story. The useful part is turning them into everyday habits, smarter choices, and better preparedness.

At kende truslerne er kun halvdelen af historien. Den brugbare del er at omsætte dem til hverdagsvaner, klogere valg og bedre beredskab.

  • Break down the silos

    Nedbryd siloerne

    One of the clearest conference themes was that isolated tools create blind spots. Identity, cloud, and endpoint signals need to connect if we want the full picture.

    Et af de tydeligste konferencetemaer var, at isolerede værktøjer skaber blinde vinkler. Identitet, cloud og endpoint-signaler skal forbindes, hvis vi vil have det fulde billede.

    More contextMere kontekst

    One repeating theme was that attackers exploit the gaps between separate systems and teams. Connecting signals across identities, cloud platforms, and devices gives a much clearer story than watching each area in isolation.

    Et gentagende tema var, at angribere udnytter hullerne mellem separate systemer og teams. At forbinde signaler på tværs af identiteter, cloudplatforme og enheder giver en meget klarere historie end at se på hvert område isoleret.

  • Aggressive Patching

    Aggressiv Opdatering

    Patch speed matters more than ever on external services. When attackers learn from new fixes almost immediately, delays turn into exposure.

    Opdateringshastighed betyder mere end nogensinde på eksterne tjenester. Når angribere lærer af nye rettelser næsten med det samme, bliver forsinkelser til eksponering.

    More contextMere kontekst

    The report was blunt about patch timing: external-facing services cannot sit in long queues. Once security updates land, attackers move quickly, so delayed patching becomes its own business risk.

    Rapporten var direkte omkring timing af opdateringer: eksterne tjenester kan ikke sidde i lange køer. Så snart sikkerhedsopdateringer lander, rykker angribere hurtigt, så forsinket opdatering bliver sin egen forretningsrisiko.

  • Ironclad Financial Controls

    Skudsikre Finansielle Kontroller

    Deepfakes and AI-generated pressure make old trust signals weaker. Sensitive approvals and unusual requests need a second check through a separate channel.

    Deepfakes og AI-genereret pres gør gamle tillidssignaler svagere. Følsomme godkendelser og usædvanlige anmodninger har brug for et ekstra tjek via en separat kanal.

    More contextMere kontekst

    The conference linked deepfakes and social engineering directly to finance and access requests. A second verification step through a separate channel is one of the easiest ways to slow that pressure down.

    Konferencen forbandt deepfakes og social engineering direkte med økonomi- og adgangsanmodninger. Et ekstra verifikationstrin via en separat kanal er en af de nemmeste måder at sænke det pres på.

  • Secure by Design

    Indbygget Sikkerhed

    One weak supplier can become everyone else's problem. Security expectations have to be part of how we buy, build, and collaborate from the start.

    Én svag leverandør kan blive alle andres problem. Sikkerhedsforventninger skal være en del af, hvordan vi køber, bygger og samarbejder fra starten.

    More contextMere kontekst

    Third-party risk came up as a practical leadership issue, not just a technical one. Supplier access, shared platforms, and procurement choices all shape how much risk we inherit from outside the company.

    Tredjepartsrisiko kom op som et praktisk ledelsesspørgsmål, ikke kun et teknisk. Leverandøradgang, fælles platforme og indkøbsvalg former alle, hvor meget risiko vi arver udefra virksomheden.

The Useful Bit Den Brugbare Del

Recommended actions

Anbefalede handlinger

The trip was full of warnings, but also full of practical next steps. These were the most repeatable ideas to bring back home.

Turen var fuld af advarsler, men også fuld af praktiske næste skridt. Dette var de mest gentagelige idéer at tage med hjem.

Test the response plan

Test beredskabsplanen

Resilience is not a slide deck. The conference message was simple: plans matter most when they have been exercised before the pressure hits.

Modstandsdygtighed er ikke et slide deck. Konferencens budskab var simpelt: planer betyder mest, når de er blevet afprøvet, før presset rammer.

Read moreLæs mere

The strongest message here was to rehearse before a real crisis arrives. Plans become useful when people know their role, decision paths are clear, and the organization has practiced under pressure.

Det stærkeste budskab her var at øve sig, før en rigtig krise opstår. Planer bliver brugbare, når folk kender deres rolle, beslutningsveje er klare, og organisationen har trænet under pres.

Review access and identity

Gennemgå adgang og identitet

Zero trust and tighter admin access came up again and again. Fewer privileges and clearer control paths reduce the blast radius when something goes wrong.

Zero trust og strammere admin-adgang kom op igen og igen. Færre rettigheder og klarere kontrolveje reducerer skadesomfanget, når noget går galt.

Read moreLæs mere

Identity and access came through as the backbone of modern resilience. The less unnecessary access we carry around, the less room an attacker has to move once something goes wrong.

Identitet og adgang stod frem som rygraden i moderne modstandsdygtighed. Jo mindre unødvendig adgang vi bærer rundt på, jo mindre plads har en angriber til at bevæge sig, når noget går galt.

Upgrade verification habits

Opgradér verifikationsvaner

Phishing, proxy attacks, and deepfakes are getting more believable. Important requests need stronger verification than “it looked right.”

Phishing, proxy-angreb og deepfakes bliver mere troværdige. Vigtige anmodninger kræver stærkere verifikation end "det så rigtigt ud."

Read moreLæs mere

The practical shift is cultural as much as technical: pause more often, verify unusual requests, and avoid treating convincing messages as trustworthy just because they look polished.

Det praktiske skift er lige så meget kulturelt som teknisk: tag oftere en pause, verificér usædvanlige anmodninger, og undgå at behandle overbevisende beskeder som troværdige, bare fordi de ser polerede ud.

Keep suppliers in scope

Hold leverandører i fokus

Security is shared. External tools, partners, and platforms should meet the same baseline thinking we expect from our own systems.

Sikkerhed er delt. Eksterne værktøjer, partnere og platforme bør leve op til den samme basale tankegang, vi forventer af vores egne systemer.

Read moreLæs mere

The conference framed supplier security as part of ordinary business discipline. If partners connect to important systems or data, the security baseline around that relationship has to be taken seriously from day one.

Konferencen fremhævede leverandørsikkerhed som en del af almindelig forretningsdisciplin. Hvis partnere forbinder til vigtige systemer eller data, skal sikkerhedsfundamentet omkring den relation tages alvorligt fra dag ét.

Conference Moments

Konferenceøjeblikke

A glimpse into the energy, community, and technology from the floor of V2 Security 2026.

Et glimt af energien, fællesskabet og teknologien fra gulvet på V2 Security 2026.

Security is a team sport.

Sikkerhed er en holdsport.

The speed of modern threats means everyone at MCB plays a role in our resilience. Stay sharp, verify twice, and let's build a safer future.

Hastigheden af moderne trusler betyder, at alle i MCB spiller en rolle i vores modstandsdygtighed. Vær opmærksom, verificér to gange, og lad os bygge en sikrere fremtid.

Back to top Tilbage til toppen