

Kommunerne skal have et digitalt sikkerhedsløft: “Det handler om tillid”
Danmark står over for en presserende udfordring: At sikre, at vores kommuner er rustet til at modstå det stigende antal digitale trusler. Det gælder både dem, der kommer udefra og dem, der kommer indefra – alligevel overses sidstnævnte ofte, siger sikkerhedsekspert.
Vi støder oftere og oftere på dem. Hackere, der tvinger sig adgang til vores systemer med målet om økonomisk gevinst eller om at få fingrene i personfølsomme data. Inden for det kommunale oplever man særligt to typer af angreb, siger Mikkel Nørgaard Vangsted, Head of Security Solutions hos KMD, som arbejder med at rådgive og levere sikkerhedsløsninger til blandt andet kommuner:
“Kommunerne udsættes oftest for phishing. Her prøver hackerne typisk at lokke modtagerne til at trykke på et billede eller et link i en mail, og så kommer de ind i systemerne på den måde. Derudover ser vi en stigning i DDoS-angreb, hvor en hjemmeside bliver lagt ned, og borgere ikke kan tilgå vigtige ydelser,” siger han. Cyberangrebene bliver både mere avancerede og hyppigere, og konsekvenserne bliver tiltagende større. Kommuner håndterer nemlig i stigende grad store mængder følsomme data og samfundskritiske systemer, og et enkelt brud på sikkerheden kan lamme essentielle funktioner og medføre store økonomiske tab.
“Vi er det mest digitaliserede land i verden. Derfor er vi også ekstremt sårbare,” siger Mikkel Nørgaard Vangsted.
Medarbejderne som trussel
De udefrakommende trusler og angreb er uden tvivl et stigende problem, men ifølge Mikkel Nørgaard Vangsted er det også vigtigt at beskæftige sig med de trusler, der kommer indefra.
“Medarbejderadfærd er en stor risici i enhver
organisation. Vi oplever flere snagesager, hvor medarbejdere udnytter deres adgange til at slå personer op, som de ikke har ret til. I nogle kommuner oplever de også, at afskedigede medarbejdere sælger oplysninger på det sorte marked og giver udefrakommende adgang til systemerne ad den vej i stedet,” siger han.
“Der er mange, der glemmer den del. Men det er ekstremt vigtigt for kommunerne at anskue det samlede trusselsbillede. Det handler jo om tillid. Borgerne skal have tillid til vores samfundsinstitutioner og tillid til, at deres oplysninger ikke bliver udnyttet eller videregivet. Den tillid er fundamentet for vores digitale samfund.”
Er kommunerne rustet til at håndtere disse trusler?
“Nej. Der er nogen, der er mere modne end andre, men overordnet er de ikke rustet til det. Meget af det handler jo om økonomi – kommunerne har bare ikke den økonomi, der skal til. Hvis de havde alle penge i verden, var det et mindre problem, da sikkerhedsinvesteringer koster, men i et kommunalt budget hænger pengene ikke på træerne, og prioriteringerne er mange,” siger Mikkel Nørgaard Vangsted.
Manglende awareness
Phishing er en måde for hackerne at tvinge sig adgang til de kommunale systemer på. Noget så simpelt som simple passwords kan også være vejen ind.
“Awareness omkring sikkerhed hos medarbejderne er faktisk et stort problem. De enkle
Vi er det mest digitaliserede land i verden. Derfor er vi også ekstremt sårbare.
medarbejdere ved for eksempel ikke, hvor kritisk det er, at de bruger for lette passwords eller noterer dem de forkerte steder. Vi får indimellem lov til at lave screeninger, hvor vi forsøger at knække medarbejdernes passwords, og her kan vi typisk få fat i 60-80 procent af dem bare i løbet af en enkelt dag. Det er ret skræmmende,” siger Mikkel Nørgaard Vangsted.
Så hvad er løsningen?
“Løsningen er partnerskaber og prioritering. Jeg synes, man som kommune skal tale med nogle forskellige leverandører og høre om deres tilgang til sikkerhed. Så skal man vælge en eller flere leverandører, man kan have åbne snakke om sine sikkerhedsudfordringer med. Det er vigtigt at skabe nogle fællesskaber omkring sikkerhed, så der er rum for sparring og deling af viden på tværs af kompetenceområder,” siger han.
“Prioritering er at erkende, at man ikke kan alt – set fra et økonomisk perspektiv. Man skal fokusere på det mest kritiske. Når vi hos KMD samarbejder med en kommune eller andre kunder, sætter vi os ned og kigger helhedsorienteret på deres sikkerhedsudfordringer. Så finder vi måske 10 områder at sætte ind på og

vurderer sammen med dem, hvor vi skal starte. Hvor løber de den største risiko lige nu?”
Samler viden
Hos KMD både rådgiver og leverer de sikkerhedsløsninger til blandt andet kommuner. Sikkerhedsløsningerne er dog ikke kun deres egne:
“Vi analyserer markedet og danner partnerskaber med dem, der leverer de bedste teknologier. På den måde gør vi det nemt for vores kunder at vælge de bedste tekniske løsninger i lige præcis deres tilfælde,” siger Mikkel Nørgaard Vangsted.
“Vi vil ikke bare være en leverandør, men en partner til vores kunder. Vi tilbyder dem en forlænget arm og en ekspertise, de ikke selv har adgang til. Vi arbejder desuden helhedsorienteret med cybersikkerhed og skaber løsninger, der både imødekommer truslerne udefra og indefra,” siger han.

Tekst: Karoline Rysgaard Hvid
Mikkel Nørgaard Vangsted Head of Security Solutions hos KMD
Når cybersikkerhed bliver strategisk – og juraen skal følge med
I takt med at cybertrusler vokser i omfang og kompleksitet, bliver cybersikkerhed ikke blot et teknisk anliggende – men et strategisk ledelsesansvar. De nye krav fra NIS2-direktivet løfter barren for både offentlige myndigheder og private virksomheder: Det er ikke længere nok at sikre egne systemer. Man skal også kunne dokumentere, hvordan hele den digitale forsyningskæde håndteres – kontraktuelt, operationelt og compliance-mæssigt.
Det kalder på nye juridiske standarder.
Hos NP advokater arbejder vi i krydsfeltet mellem IT-ret, forretning og cybersikkerhed. Vi ser, hvordan nye forpligtelser til risikostyring, hændelseshåndtering og dokumentation allerede nu ændrer kravene til kontrakter, samarbejdsaftaler og udbud. IT-kontrakter skal ikke blot være teknisk gennemarbejdede – de skal være sikkerhedsmæssigt robuste og fleksible nok til at modstå forandring.
”Vi ser IT- og sikkerhedskontrakter som strategiske redskaber til at sikre både forretningskontinuitet og compliance. Når kravene ændrer sig, skal kontrakterne kunne følge med – uden at binde hænderne på dem, der skal drive løsningen.” siger Anja Piening, administrerende direktør og partner hos NP advokater.
NP advokater nplaw.dk
Særligt inden for områder som SaaS, cloud, drift og netværk, mærker vi en øget efterspørgsel på juridisk rådgivning, der forstår sikkerhedslovgivningens nye logik. Det gælder både for ordregivere, der skal indkøbe IT-løsninger med krav om sikkerhed og compliance, og for leverandører, der skal dokumentere og forpligte sig på sikkerhed i hele kontraktperioden.
”Mange har endnu ikke erkendt, at NIS2 ikke kun handler om IT – men om forsyningssikkerhed og awareness i hele organisationen.
Det gør juraen til en kritisk faktor i sikkerhedsarbejdet, og det er blandt andet her, vi som rådgivere kan gøre en forskel.” uddyber Peter Høeg-Larsen, seniorrådgiver hos NP advokater.

Vi rådgiver derfor om alt fra udarbejdelse af kontraktvilkår for sikkerhedsforpligtelser til etablering af governance-modeller og exitplaner, der sikrer dataintegritet og kontinuitet.

Peter Høeg-Larsen
Samtidig arbejder vi tæt med både offentlige og private aktører om håndtering af tvister, leverandørstyring og tilpasning til regler som NIS2 og GDPR.
For cybersikkerhed er ikke længere noget, man tilføjer – det er noget, man bygger ind.
BifrostConnect – Partner Content
Når fjernadgang bliver et NIS2-problem:
Huller, krav og konkrete løsninger
Phishing og dårlige passwords fylder ofte i trusselsbilledet, men i praksis er det ofte statisk fjernadgang – typisk via traditionelle VPN-løsninger – der udgør den mest akutte risiko for kritisk infrastruktur i 2025.
Hos BifrostConnect arbejder vi på tværs af industrier og ser det samme mønster gentage sig: teknologien fejler ikke nødvendigvis – det gør den menneskelige adfærd. Workarounds, delte logins og permanente adgangsveje udgør en reel trussel. Ikke mindst i lyset af NIS2-direktivets skærpede krav.
Et benspænd mellem drift og sikkerhed Virksomheder i kritisk infrastruktur står over for et dobbelt pres: De skal sikre driftskontinuitet, så samfundet ikke går i stå, samtidig med at de skal beskytte systemerne mod cyberangreb. Det kræver adgang – hurtigt, effektivt og kontrolleret. Her støder de første dilemmaer på.
Øget sikkerhed øger typisk kompleksiteten, og det rammer især, når det er eksterne specialister, der skal tilgå systemer akut. Her halter de traditionelle IT-baserede løsninger – VPN, RDP og tunneler – ofte efter. De fungerer dårligt i OT-miljøer,
hvor udstyret typisk er ældre og ikke designet til netværk, og hvor kravene til adgang kan spænde ben for både drift og compliance.
Resultatet? Workarounds, der ofte flyver under radaren og reelt fungerer som bagdøre – åbne for både teknikere og cyberkriminelle.
Når adgang gives – men ikke lukkes De fleste fjernadgangsløsninger er stadig bygget til drift, ikke sikkerhed. Delte konti, stående VPN-forbindelser og manglende logning gør det umuligt at sikre kontrol. Når først en adgang er givet, bliver den sjældent lukket igen – fordi det er besværligt, fordi procedurer mangler, eller ganske enkelt fordi det bliver glemt.
I en travl hverdag er det menneskelige hensyn, der styrer beslutningen. Og uden automatiske mekanismer til at fjerne adgangen, bliver det menneskelige element til en teknisk sårbarhed. Det er her, NIS2-kravene for alvor halter i praksis.
En fjernadgangs-brandslukker
Hos BifrostConnect har vi vendt problemet på hovedet: Hvordan designer man en løsning, der eliminerer behovet for workarounds – og samtidig lever op til kravene for cybersikkerhed og compliance?
Svaret er ikke at rive det eksisterende op med rode, men at lukke hullerne der hvor de opstår – målrettet og dokumentérbart. Ligesom en brandslukker supplerer et sprinkleranlæg.

Sådan fungerer det Vi fjerner den permanente adgang helt. Vores løsning kræver ingen lokal softwareinstallation, ingen stående forbindelser og ingen delte logins. I stedet får virksomheder:
• Tidsbegrænset, rollebaseret adgang med fuld audit trail
• Krypteret forbindelse via fysisk enhed med OTP og MFA
• BIOS-niveau adgang – også til offline eller isolerede systemer
• Drift og fejlfinding uden netværk eller software-agenter
Resultatet er, at virksomheder kan leve op til NIS2-kravene – herunder artikel 21 og 22 – uden at kompromittere hverken drift eller arkitektur. Det er ikke en alt-i-en-løsning. Det er et specialiseret værktøj, skabt til én ting: At sikre, dokumentere og kontrollere ekstern adgang – også i komplekse IT/OT-miljøer.
For lad os være ærlige: You can do anything – but you can’t be good at everything. All at once. Og alligevel spilder mange virksomheder enorme ressourcer på at jagte en perfekt total-løsning, som reelt ikke findes.
HVORFOR FJERNADGANG ER ET PROBLEM UNDER NIS2 Nis2 kræver blandt andet at virksomheder:
• Begrænset tredjepartsadgang til dokumenterede, tidsbegrænsede sessioner (Art. 21(2)(d))
• Anvender multifaktorautentificering og krypteret kommunikation (Art. 21(2)(j))
• Logger og sporer alle adgangsaktiviteter på brugerniveau (Art. 21(2)(i))
Tekst: Emilie Lerche Fenger og Lasse Irmer, BifrostConnect
Anja Piening Administrerende direktør & Partner, NP advokater
Seniorrådgiver, NP advokater

NATASHA FRIIS SAXBERG
Kampen mod cyberkaos har aldrig været større
CYBERSIKKERHED
Mange virksomheder oplever cybertruslen som en mareridtsagtig labyrint af kompleks it-sikkerhed, der er tæt på at drukne dem i dokumenter og compliance, men som samtidig er deres eneste livline mod deres digitaliserede forretning.
Tallene taler næsten for sig selv. Hver eneste danske virksomhed bliver i gennemsnit ramt af 2.521 cyberangreb om ugen. En stigning på 49% i forhold til året før. For skandinaviske virksomheder koster et cyberangreb i gennemsnit 15 mio. kr., hvilket de fleste virksomheder i den grad vil kunne mærke på bundlinjen – ja måske ligefrem gå konkurs af.
Alligevel indrømmer mere end hver 3. SMV, at de har et utilstrækkeligt digitalt sikkerhedsniveau.
Og 64% af danske SMV’ers ledelse fortæller, at de kun i nogen grad eller slet ikke er involveret i virksomhedens arbejde med digital sikkerhed.
En farlig tilgang til noget, der er så forretningskritisk. Specielt når 60% af virksomhederne melder, at de ville have svært ved eller slet ikke kan udføre virksomhedens kerneopgaver, hvis de ikke har adgang til deres it-systemer.
Fra drøm til mareridt
It er på få år gået fra at være en lidt halvglemt ting, der foregik nede i kælderen, og til nu både at være virksomhedens måske største potentiale og ikke mindst hovedpine, fordi så stor en del af forretningen med succes er blevet digitaliseret.
Det har både EU og de danske myndigheder da også indset. Med de helt rigtige intentioner har de sendt en sand tsunami af love og regulativer ud, som skulle give bedre cybersikkerhed og databeskyttelse.
"Cybersikkerhed og IT-drift er ikke længere blot et teknisk anliggende – det er en strategisk ledelsesopgave. Mange danske virksomheder kæmper dagligt med at navigere i en labyrint af komplekse krav, nye regulativer og et stigende trusselsbillede.
Vi oplever, at især små og mellemstore virksomheder har svært ved at allokere de nødvendige ressourcer og finde de rette kompetencer til at sikre både drift og compliance. I en tid, hvor IT-systemer er rygraden i
forretningen, og hvor 'godt nok' ikke længere er godt nok, bliver behovet for professionel og fleksibel IT-understøttelse altafgørende. Det gælder ikke kun cybersikkerhed og skalerbarhed, men i stigende grad også placeringen og ejerskabet af data. Med stigende geopolitisk usikkerhed og øget regulering oplever vi et voksende behov for lokale og tillidsbaserede løsninger.
Flere virksomheder efterspørger partnere, der kan levere dansk drift, lokal support og løsninger, som lever op til både europæiske og
Men uanset om man taler om GDPR, NIS2, Cyber Resilience Act, DSA, DMA eller hvad de efterhånden alle sammen hedder, så har effekten været lidt det samme hos størstedelen af de danske virksomheder.
De kan ikke overskue de mange forskellige lovgivninger på området, de har ikke ressourcerne til at sætte sig ind i de over 1.000 sider lovtekst og de bliver alt for ofte overladt til sig selv, når de rent faktisk prøver at sætte sig ind i tingene.
Drømmen om at få hjælp fra myndighederne til at styrke ens it-sikkerhed er desværre endt som et compliance monster, der kan ende med at skade virksomheden. Det betyder dog ikke, at man bare kan tillade sig at kigge den anden vej.
”Godt nok” er ikke længere nok Cybersikkerhed er blevet en vigtig driftsopgave, hvis man vil have en funktionel og fremtidssikret virksomhed.
Man kan derfor heller ikke længere nøjes med ”bare at have en it-afdeling”, men bliver nødt til at forholde sig til området på strategisk og ledelsesmæssigt niveau, ligesom man skal afsætte ressourcer til et område, der hele tiden udvikler sig i et vanvittigt tempo.
På et mere overordnet plan skal vi have ændret narrativet om cybersikkerhed, så den ikke kun betragtes om en sur complianceøvelse.
Ud over at være at være blevet en forretningskritisk nødvendighed, kan et højt niveau af cybersikkerhed nemlig give konkurrencefordele som øget effektivitet og innovation, styrket tillid fra kunder og samarbejdspartnere samt positiv effekt på bundlinjen.
Og det er et budskab, som virksomhederne forstår, men som alt for få desværre kender til! Så lad os bruge it-sikkerheden til at gå fra kaos til konkurrence. Ikke bare for virksomhedernes egen skyld, men også for Danmark som nation.
danske krav til datasikkerhed og compliance. Ved at outsource dele af eller hele IT-setup’et til en specialiseret partner, får virksomhederne ikke blot adgang til ekspertise og højere sikkerhed, men også en langsigtet strategi for stabil drift – uafhængigt af globale magtspil og markedsændringer.
Det giver både tryghed og konkurrencefordele. Sikkerhed, skalerbarhed og adgang til specialiseret viden bør ikke være en luksus –det skal være en integreret del af en moderne og fremtidssikret forretningsstrategi.”

Tekst: Natasha Friis Saxberg
Foto: Jonas Pryner Andersen
Jesper Skov Jørgensen Vice President, Partnerships & Large Accounts IT Forum Gruppen A/S

De danske virksomheders kritiske infrastruktur er under pres
Geopolitiske spændinger og NIS2-direktivet gør det stigende nødvendigt at have styr på sikkerheden omkring sin IT-infrastruktur. En del af udfordringen bliver ikke at lade det gå ud over kerneforretningen og konkurrenceevnen, lyder det fra specialister.

Vi befinder os i dagens Danmark. På højre side har vi en præsident, som skaber bekymringer omkring sikkerhed, og til venstre sidder en præsident, som har vist sig at kunne vende op og ned på vores virkelighed fra den ene dag til den anden. At vi befinder os i usikre tider er en underdrivelse, og derfor kommer NIS2, Net- og Informationssikkerhedsdirektivet, også som en kærlig, men bestemt, påmindelse om, at de danske virksomheder skal have styr på deres cybersikkerhed og kritiske infrastruktur.
“Det er ikke i morgen, og det er ikke i overmorgen. Det er nu,” siger Thomas Raabo, Technology Director hos NetNordic Danmark.
Cloud – public eller private?
Cloud-baserede løsninger har i flere år været en integreret del af virksomheders infrastruktur, men spørgsmålet om, hvorvidt skyen skal være public eller private er mere aktuel end nogensinde før.
“Vi oplever flere virksomheder, som er opmærksomme på, hvor deres data befinder sig. Derfor foretrækker de i stigende grad Secure Private Cloud, hvor vi leverer en privat sky til virksomheden på vores datacentre i Dan-

mange år, og sikkerheden omkring dem tages desværre ikke altid seriøst nok. OT bliver mere og mere sårbart, og hvis man ikke arbejder med det, kan det få store samfundsmæssige konsekvenser,” siger Thomas Raabo, der specialiserer sig inden for denne type netværk.

mark,” siger Matthew Thomas Clark, Director of Security, Datacenter & Cloud Services hos NetNordic Danmark.
Trods den stigende interesse for private løsninger, antager mange virksomheder ifølge Matthew Thomas Clark fejlagtigt, at cloud-løsninger er lig med sikkerhed. En server i skyen er ikke undtaget cybertrusler, og derfor er det vigtigt at huske sikkerheden – også her.
“Vores Secure Private Cloud lever op til de højeste standarder for sikkerhed og compliance. Men det betyder ikke, at alt skal i private cloud. På baggrund af økonomi, risiko og governance rådgiver vi altid vores kunder i, hvilke systemer, der bør være i private- og public cloud,” siger han.
Det usynlige netværk Som en anden komponent bag mange virksomheders kritiske infrastruktur ligger OT-systemer; systemer, hvis sikkerhed bliver tiltagende nødvendige at beskæftige sig med, hvis du spørger specialisterne hos NetNordic.
“OT-netværk har været alt for usynlige i alt for
OT er en forkortelse for Operational Technology, og netværket er afgørende for overvågning og kontrol af fysiske processer; det sidder ifølge Thomas Raabo overalt.
“Det driver alt fra vandværker til forbrænding og produktionen af varer. Det sørger for, at samfundet kører rundt. Netop derfor er sikkerheden omkring OT også et kritisk anliggende, for det er selvfølgelig enormt interessant for dem, der ikke kan lide os, at styre vores vandforsyning, trafiklys og produktion. Danmark har de senere år været under massive angreb,” siger han.
Geopolitik alene er dog ikke forklaringen på, at det er tiltagende vigtigere at have styr på sine OT-netværk. Kompleksiteten er også større end nogensinde.
“For det første er meget af arkitekturen i OT efterhånden blevet gammel, og det efterlader nogle huller. For det andet er OT og IT begyndt at flyde mere sammen. Før i tiden sad OT-komponenterne i et lukket netværk, men jo mere, vi for eksempel vil kunne se vores strømforbrug på telefonen og bede vores biler om at lade, jo mere er det nødvendigt at koble
dem på nettet. Det kræver langt mere robust sikkerhed,” siger Thomas Raabo.
Partnerskaber er afgørende
Den stigende kompleksitet stiller stadigt større krav til sikkerheden, og derfor fremhæver Ulrik Kjeldgaard, CEO hos NetNordic Danmark, partnerskaber med sikkerhedsspecialister som værende helt essentielle for de danske virksomheders konkurrenceevne og fremtidige overlevelse.
“Der er en konstant udvikling i at sikre sin organisation mod sikkerhedstrusler, og samtidig skal du kunne udvikle selve organisationen. Derfor har du brug for partnerskaber med virksomheder, der kan sikre din kritiske infrastruktur, så du selv kan koncentrere dig om kerneforretningen og om at vækste,” siger han.
En ting er at have styr på sikkerheden; en anden er at have styr på dokumentationen af sikkerheden. En kendsgerning, der i kølvandet på NIS2 kun er blevet mere aktuel.
“Jeg oplever, at flere og flere virksomheder efterspørger en partner, som har styr på både sikkerhedsdelen og governance-delen. De vil gerne have dokumentation til bestyrelsen på, at de rent faktisk har gjort sig de foranstaltninger, som er tilstrækkelige i forhold til både inde- og udefrakommende krav” siger Ulrik Kjeldgaard.
Hos NetNordic kan de bidrage med netop det. Virksomheden tilbyder og rådgiver om tekniske løsninger inden for blandt andet cloud- og OT-netværk, og de overvåger, optimerer og dokumenterer processen, så deres kunder kan koncentrere sig om strategi frem for sikkerheden omkring den kritiske infrastruktur.

Thomas Raabo Technology Director hos NetNordic
Ulrik Kjeldgaard CEO hos NetNordic Danmark
Matthew Thomas Clark Director of Security, Datacenter & Cloud Services hos NetNordic Danmark
Tekst: Karoline Rysgaard Hvid Foto: Adobe Stock

MICHAEL SJØBERG
“Krisehåndtering af cyberangreb er en ledelsesdisciplin”

CYBERANGREB
Ransomware-angreb kan med sin kompleksitet og sine ødelæggende konsekvenser få de fleste direktioner til at gå i panik. Med en velovervejet krisehåndtering er det dog muligt at komme godt ud på den anden side, siger Michael Sjøberg, som til daglig forhandler med gerningsmænd bag selv samme type angreb.

Mængden af succesfulde ransomwareangreb er stigende. Hackerne bliver tiltagende bedre til at komme ind i systemerne, og det efterlader virksomhederne i dyb krise.
“Under et ransomware-angreb gør gerningsmændene tre ting,” siger Michael Sjøberg, chef for forhandlerteamet i Delta Crisis Management. “De ødelægger virksomhedens backups; de stjæler følsomme data; og de krypterer data på virksomhedens server, så man ikke kan arbejde. Det tilsammen giver dem muligheden for at afpresse virksomhederne til at betale en løsesum for at få deres stjålne eller krypterede data tilbage.”
Et ransomware-angreb kan have store finansielle, juridiske, operationelle og imagemæssige omkostninger. Man kan simpelthen gå kon-

kurs, siger Michael Sjøberg, som er uddannet gidselforhandler fra Forsvaret og i dag hjælper direktioner og bestyrelser fra forskellige danske virksomheder gennem ransomware-angreb.
Mere end et teknisk anliggende
“I løbet af det sidste par år er de store virksomheder stoppet med at tale om, hvis de bliver ramt. Nu taler de i stedet om, når de bliver ramt,” siger Michael Sjøberg. Er de så rustet til at håndtere det?
“På IT-siden, ja, på ledelsesniveau, nej. Vi har i mange år tænkt på ransomware-angreb som et IT-problem, men i virkeligheden er det et problem, som berører hele virksomheden,” siger Michael Sjøberg.
“Derfor er krisehåndtering af cyberangreb en ledelsesdisciplin. Den IT-ansvarlige kan ikke indberette til Datatilsynet eller briefe bestyrelsen. Han kan heller ikke vurdere de operationelle risici og tab eller tage stilling til, hvilken vej virksomheden skal gå for at få maskinerne til at køre igen.”
Kriseteamet
Ransomware er blevet så uomtvisteligt, at det ifølge Michael Sjøberg ikke kan forebygges. De rigtige IT-løsninger – som for eksempel gode backups samt systemovervågning – kan minimere skaden, men det er vigtigt at have
en plan for, hvordan man som virksomhed skal agere, hvis situationen opstår.
“Jeg vil anbefale, at man formaliserer et kriseteam i ledelsen, og gerne så højt oppe som muligt. Det kunne bestå af CEO, CFO, CIO, CISO, CCO og måske en repræsentant fra HR. Det team skal træffe beslutningerne, når krisen pågår,” siger han.
“De skal have en krisehåndteringsplan, som er operativt anvendelig. Den skal ikke være 100 sider lang, men måske 10-15 sider. Den skal indeholde de værktøjer, de skal bruge i situationen; og allervigtigst agendaen for første krisemøde. Og så er det vigtigt, at kriseteamet øver sig mindst en gang om året.”
Få hjælp udefra Kriseteamet skal desuden have adgang til tre eksterne eksperter: Et Incident Response-team, som er et hold af IT-sikkerhedseksperter; en advokat, der er specialist i ransomware-angreb; og en gidselforhandler, som kan håndtere gerningsmændene.
“I kriser som disse skal man ikke hive de små våben frem, og man skal ikke begynde at improvisere,” siger Michael Sjøberg, som gennem tiden har set masser af virksomheder fejle, når de har forsøgt at løse problemerne selv. “De tror, det handler om at forhandle et beløb på plads, men det handler om meget mere end det. Kvaliteten af en kriseforhandling er ekstremt vigtig – og ikke noget, IT-afdelingen kan stå med,” siger han.
CO:PLAY – Partner Content
4 SPOR: SÅDAN HÅNDTERER DU RANSOMWARE
• Det tekniske spor
IT-eksperter skal undersøge angrebet og blotlægge, hvordan gerningsmændene er kommet ind i systemerne, så virksomheden kan lukke hullet igen og undgå gentagelser.
• Det kommunikative spor
Det skal besluttes, hvordan virksomheden håndterer og informerer presse, kunder, partnere, bestyrelsen og sine medarbejdere.
• Det juridiske spor
Der skal laves en juridisk risikovurdering af, om virksomheden risikerer retssager fra kunder, de ikke kan levere til. Virksomheden skal desuden overveje, hvordan de vil agere i forhold til myndighederne.
• Gerningsmandssporet
En professionel forhandler skal håndtere gerningsmændene blandt andet for at købe tid og undersøge, om gerningsmændene overhovedet har stjålet de data, de påstår, og er i stand til at levere dem tilbage.
Når angrebet rammer: Beredskabet mod cyberangreb
Et cyberangreb er ikke en compliance-øvelse. Rammer angrebet, uanset om det er i form af ransomware, hvor data krypteres af en udenforstående med henblik på afpresning, ens it-infrastruktur afbrydes i et DoS attack, ens mail-servere ikke længere sender mails pga. misbrug eller der har været anden uautoriseret adgang til it-infrastrukturen uden at noget er sket, er selve angrebet sekundært i forhold til den trussel, som det udgør. For virksomheden. For ledelsen. For kunderne. For omverdenens tillid. Endda for følelsen af ens egen sikkerhed og privatliv. Er man ikke rystet, når angrebet opdages, så er man nærmest ikke menneske.
Som advokater i spændingsfeltet mellem teknologi, forretning, politik og ikke mindst jura, har vi i CO:PLAY bistået vores klienter i et utal af situationer, hvor presset har været stort, hvis ikke ekstremt, og samtidigt krævet forståelse og indsigt i teknologi og virksomhedens kommercielle og forretningsmæssige aspekter. Det være sig forhandlinger, konflikter og kriser, ikke mindst i cyberangreb.
Håndteringen af cyberangreb kan kræve en flerhed af in-house og eksterne kompetencer og beslutninger: IT-eksperter til digital forensics,
som kan afdække cyberangrebets omfang, varighed, om kommunikationskanaler er påvirket herunder via håndholdte devices, og hvordan hullerne lukkes. Eventuelle ransomwareeksperter, der kan forhandle med threat actor, dvs. gerningsmændene, hvis afpresning pågår, og give det vigtigste input til det ikke helt åbenlyse svar på om en løsesum må betales efter hvidvaskreglerne.
PR/kommunikations-eksperter der kan forberede en kommunikationsplan til omverdenen. Og juridiske eksperter, der udover at vurdere
detaljer for notifikationer til myndigheder og personer under GDPR, NIS2, mv. også kan bistå med den kaskade af problemstillinger også af juridisk karakter, der er eller kan opstå i kølvandet. Samtidigt skal ledelsen træffe beslutninger om alle forhold relateret til virksomhedens drift.
Det er ikke uden grund, at omkostninger ved cyberangreb løber op og man skal være meget opmærksom på detaljerne i sin cyberforsikring.
I CO:PLAY bistår vi med at være tovholder for håndtering af alle aspekter af cyberangrebet. Vi bistår med at samle eksperterne via vores netværk, få overblik over angrebet og håndtere de juridiske problemstillinger evt. i samarbejde med virksomhedens egne faste juridiske partnere, og vi sikrer at alle involverede interne og eksterne folk arbejder koordineret efter samme plan og ikke gør noget der kan sætte situationen over styr.
Michael Sjøberg Chef for forhandlerteamet, Delta Crisis Management
Tekst: Karoline Rysgaard Hvid
Foto: Mohammad Rahmani / Unsplash
Mandeep Singh Rathour Advokat og Partner, CO:PLAY

NIS 2-loven
banker på døren: Er din virksomhed klar til at håndtere cybersikkerheden indefra?
Der mangler bedre cybersikkerhedsuddannelse for at møde den nye NIS 2-lov. Den nye NIS 2-lov stiller nemlig skærpede krav til cybersikkerheden hos en bred vifte af virksomheder og organisationer. Men compliance handler om mere end blot tekniske løsninger. Det handler i høj grad om menneskene bag skærmene og den kultur, der gennemsyrer hele organisationen.

Co-Founder i Campfire Security
Et af de store emner i samfundet er cybertruslen. Dagligt kan vi læse om nye metoder, som hackerne har taget i brug. Med værktøjer som AI bliver de cyberkriminelle endnu bedre til at målrette deres svindel, og kan bedre lave efterligninger. Mange virksomheder skriver i deres årsrapport, at cybersikkerhed er et nøglefokus for at mindske risikoen for sikkerhedshændelser og Ransomware.
Mange organisationer har allerede implementeret en stærk ”cyber-awareness” løsning.
Spørg lige din udviklingsafdeling, om de føler sig klædt på til den stigende cybertrussel udelukkende med awareness træning.
Dermed hæves bundniveauet markant i organisationen. Nu stilles der yderligere krav til uddannelse og træning i cybersikkerhed, for at løfte det brede niveau i organisationerne, og her mangler der gode, effektive og ikke mindst engagerende løsninger. Spørg lige din udviklingsafdeling, om de føler sig klædt på til den stigende cybertrussel udelukkende med awareness træning. Mange steder er cybersikkerhedskulturen et fokus, og der mangler her en løsning til dem, der har brug for mere end awareness træning.
Det er typisk de samme afdelinger, som ikke finder awareness træningen engagerende. Derfor er der behov for nye tiltag som overbygning til den eksisterende cyberhygiejne, og som både giver et sprog internt, samt en mere håndgribelig tilgang til virksomhedens proces-
ser. En god cybersikkerhedsuddannelse er vital for at møde kravene i NIS 2-loven, og det giver samtidig et stærkt fundament for sikkerhed, ikke kun internt, men også i de produkter og løsninger, som sælges til kunder eller på anden måde stilles til rådighed. Der er flere eksempler på, at det samtidig letter trykket fra IT-sikkerhedsafdelingen, idét sikkerheden implementeres i større udstrækning i de indledende iterationer af løsningerne.
Campfire Security har udviklet en uddannelsesplatform, der gør det muligt for udviklere og teknikere at møde de nye krav til træning. Ved at arbejde med ægte sårbarheder i vores virtuelle hacker-laboratorier, får afdelingerne en praktisk erfaring som møder kravene til cybersikkerhedsuddannelse, samtidig med at kulturen tilpasses det nye trusselsbillede. Der findes altså en platform, som rammer målruppen, der normalt har føler sig overset. Her bliver træningen engagerende, effektiv og relevant.
Campfire Security leverer infrastrukturen til De Danske Cybermesterskaber, hvor deltagere dyster om at komme på Cyberlandsholdet. De 10 bedste kandidater skal repræsentere Danmark til EM i efteråret 2025 i Warszawa.

UDDRAG AF NIS 2-LOVEN AF 29. APRIL 2025, VEDTAGET AF FOLKETINGET MED STARTDATO 1. JULI 2025: Kap. 2: Foranstaltninger til styring af cybersikkerhedsricisi:
§ 6. Væsentlige og vigtige enheder skal træffe passende og forholdsmæssige tekniske, operationelle og organisatoriske foranstaltninger for at styre risiciene for sikkerheden i net- og informationssystemer (…)
Foranstaltningerne skal som minimum omfatte følgende: (…)
7) Grundlæggende cyberhygiejnepraksisser og cybersikkerhedsuddannelse.
Campfire
Tekst: Kristian Meincke
Kristian Meincke

Kompleksitet går mod uendelig og time to market går mod nul
"Virkeligheden i virksomheder i dag er, at kompleksiteten går mod uendelig, mens time-tomarket nærmer sig nul. En farlig cocktail, som udfordrer evnen til at skabe overblik. Data flyder frit og hurtigt, men ofte uden struktur. Compliance-kravene strammes kontinuerligt, og trusler mod IT-sikkerheden eskalerer i et tempo, som tidligere var utænkeligt. Resultatet er en stadig større risiko for fejl, brud på regler og forretningsmæssige tab."

”Jeg har selv oplevet denne udfordring på tæt hold – hvor svært det var at forbinde IT til forretningen og træffe beslutninger hurtigt nok. Problemerne er velkendte, ja nærmest tidløse: fragmenterede systemer, uklare sammenhænge og manglende evne til at reagere proaktivt. Det er netop denne dybe forståelse af problematikken, der blev fundamentet for Omnigaze.
Hos Omnigaze løser vi præcis dette. Vi skærer igennem støjen med avanceret observability, så virksomhedens ledelse klart kan se, hvor risici og muligheder ligger. Vores unikke evne til at koble IT-sikkerhed og compliance direkte til virksomhedens forretningsarkitektur gør det muligt at træffe strategiske beslutninger baseret på fakta, ikke følelser.
Hvis du ikke kan se det, kan du heller ikke beskytte det – og slet ikke lede det. Derfor er automatiseret kortlægning af alt fra deployment pipelines til applikationslandskaber, dataflows og brugeradfærd essentiel. Det giver ikke kun teknisk indsigt, men forankrer også sikkerhed og compliance i forretningens virkelighed.
Hvis du ikke kan se det, kan du hverken beskytte eller lede det.
Dermed undgås de klassiske siloproblemer, hvor sikkerhed og drift opererer isoleret fra forretningen.
Vores kunder vælger netop vores løsning fordi vi tilbyder automatiseret dependency mapping på alle nødvendige niveauer – deployment, processer og logiske strukturer – og skaber transparens, som er fundamentalt for sikkerhed og compliance. Når både IT og forretningen stoler på dataene, opstår der reel værdi: agilitet, innovation og robusthed mod fremtidens trusler.
Denne tilgang gør organisationer i stand til at understøtte ledelsen med det nødvendige overblik til at agere frem for at reagere. Det handler ikke om endnu et dashboard – det handler om at skabe beslutningskraft, prioritere det væsentlige og frasortere støjen.
I mit arbejde som vært for Nordens største private netværk af enterprise arkitekter bliver jeg gang på gang bekræftet i, hvor universelle og presserende disse udfordringer er.
Hos Omnigaze ved vi, at succes handler om evnen til at simplificere det komplekse. Det er præcis dét, vi leverer: klarhed og sikkerhed i en kompleks verden.”
–
Morten Vinther, OmniGaze Founder & CEO
Et organiseret overblik
Virksomheden OmniGaze, der på kort tid har skabt opmærksomhed i tech- og enterprise-miljøet, deltager i år på V2 Security med en klar mission: at give virksomheder kontrol over deres IT og sikkerhedsarkitektur i realtid.

”OmniGaze er en AI-drevet platform, der kombinerer observability med enterprise architecture, så organisationer kan forstå deres nuværende IT opsætning, den tekniske gæld både i Cloud og on-premises, sikre IT sikkerhed compliance og optimere omkostninger. Ved at samle data fra virksomhedens IT-miljø og koble det til forretningskapabiliteter og værdistrømme, giver OmniGaze ledelsen et visuelt og datadrevet grundlag for at kunne træffe de vigtigste strategiske beslutninger.
Det er umuligt, at sikre NIS2, DORA, GDPR, med andre regulativer, uden at have et dokumenteret overblik. IT er under konstant forandring, og en manuel tilgang er ikke længere en option. Derfor vil OmniGaze hjælpe organisationer komme i mål med deres compliance- og sikkerheds-intiativer, så der er plads til innovation og transformation. "I dag opererer de fleste virksomheder og
offentlige organisationer i blinde. De mangler overblik over deres onprem og cloud infrastruktur – og det betyder, at de ikke ved, hvad der foregår på de mest kritiske systemer. Det skaber alvorlige risici for sikkerhed, compliance og forretning. Med OmniGaze giver vi dem synet tilbage. Vores kunder oplever mærkbare resultater – og det er præcis dét, der gør vores arbejde både meningsfuldt og motiverende.” – Sofie Levi Pourhadi, OmniGaze Co-Founder
På V2 Security viser OmniGaze live-demos, cases og konkrete eksempler på, hvordan deres løsning allerede er i brug og værdien der bliver skabt.
Du finder OmniGaze på stand S11

Morten Vinther OmniGaze Founder & CEO
Sofie Levi Pourhadi Omnigaze Co-Founder
Intelligent datalagring kan skære i både CO₂ og budget
Organisationer kan halvere omkostninger og reducere klimaaftryk markant ved at skifte strategi for dataopbevaring. En ny rapport fra Rambøll sætter fokus på en ofte overset klimasynder i den digitale tidsalder: vores datalagring. Organisationer verden over gemmer enorme mængder information, men gør det sjældent effektivt. Det koster dyrt – både på bundlinjen og i CO₂-regnskabet.
Ifølge rapporten ventes det, at 175 zettabyte data vil være i omløb globalt i 2025. Heraf vil ca. 17,5 zettabyte blive lagret. Hele 80 % af disse data vurderes at være “kolde” – altså filer, dokumenter og systemdata, der sjældent eller aldrig tilgås. Problemet er, at langt de fleste organisationer gemmer denne type data på harddiske og servere, som konstant bruger strøm og kræver køling.
Rambølls beregninger viser, at kolde data i stedet bør flyttes til båndlagring – en teknologi med markant lavere energiforbrug og vedligeholdelse. Det vil ikke kun mindske miljøbelastningen, men også give økonomiske fordele. Båndlagring kan reducere CO₂-udledningen med op til 95 % sammenlignet med traditionel-

le harddiske, samtidig med at omkostningerne skæres med op til 73 % over 10 år.
Men hvorfor gør flere det ikke allerede? En væsentlig barriere er manglende viden om, hvilke data der reelt er inaktive. Her kommer intelligent datasegmentering ind i billedet. Moderne softwareløsninger kan automatisk analysere dataforbrug og flytte filer mellem lagringslag alt efter, hvor ofte de bruges. Når data bliver sjældent brugt, flyttes de til billigere og grønnere lagring – og flyttes tilbage, hvis de igen bliver relevante.
Ifølge Rambøll bliver denne automatisering afgørende, hvis organisationer vil følge med de voksende datamængder uden at eksplodere i omkostninger og CO₂-forbrug.
Samtidig peger rapporten på, at bæredygtig datalagring i stigende grad bliver et krav fra investorer, kunder og lovgivere i takt med, at ESG-rapportering bliver standard.
Rapportens konklusion er klar: Det handler ikke om at gemme mindre data – men om at gemme dem klogere.
Én backup er ikke nok!
– her er løsningen, der sikrer dine data med omtanke for miljøet

Er din backup egentlig sikker?
De fleste virksomheder er bevidste om vigtigheden af backup, men overraskende få har faktisk en komplet løsning, der beskytter deres data mod alle tænkelige trusler. Den velkendte 3-2-1-regel for backup siger, at man skal have tre kopier af sine data på to forskellige medier, hvoraf mindst én skal være placeret eksternt. Mange har styr på de første to, men den eksterne backup halter nogle gange.
I en tid med stigende cybertrusler såsom ransomware og malware, eller ved datanedbrud er det afgørende at din eksterne backup ikke kun findes, men også er både sikker og energieffektiv. En løsning, der kombinerer datasikkerhed
med bæredygtighed, er CopenClouds Green Box løsning.
Dog er en backup, selv når den ligger eksternt, kun effektiv, hvis den er sikret mod manipulation. Derfor tilbyder CopenCloud en løsning, hvor data lagres skrivebeskyttet i skyen, hvilket betyder, at ingen – heller ikke ondsindede aktører – kan ændre eller slette dem. Det gør Green Box til en stærk forsikring mod ransomware-angreb, hvor hackere forsøger at kryptere eller ødelægge virksomheders data.
Ydermere er Green Box kompatibel med de fleste back-up systemer, så den 3. backup er nem at integrere ind i virksomhedens eksisterende løsning.
FAKTA
Smart datalagring kan skære markant i både CO₂ og omkostninger. Her er de vigtigste tal bag den grønne gevinst.
Data i 2025:
• 175 zettabyte global datatrafik
• 17,5 zettabyte forventes lagret
• 80 % af organisationsdata vurderes som “kolde”
Fordele ved båndlagring:
• 95 % lavere CO₂-udledning end HDD
• 73 % lavere totalomkostninger over 10 år
• 80 % mindre elektronikaffald
Ekstra gevinster:
• Forlænget levetid (>30 år)
• Mindre nedetid og udskiftning
• Højere ESG-score
(Kilde: Rambøll datalagringsrapport, maj 2023)

Hvorfor en tredje backup?
Den tredje backup, der ligger eksternt, er essentiel i tilfælde af hackerangreb, tekniske fejl eller fysiske skader som brand eller tyveri, der kompromitterer dine primære systemer. Det er den eksterne backup, der sikrer, at din virksomhed kan gendanne kritiske data og minimere nedetid. Uden en offsite backup er virksomheden sårbar over for omfattende driftstab.
Bæredygtig datasikring Green Box er ikke blot en sikkerhedsløsning – den er også en bæredygtig en af slagsen. Traditionel cloud-lagring kan være en tung post på både energiregningen og CO2-regnskabet, men ved at benytte Cold Storage reducerer Green Box energiforbruget markant. Faktisk mindsker løsningen CO2-udledningen med op til 90% sammenlignet med standard cloud-løsninger, samtidig med at omkostningerne kun udgør en tiendedel af traditionel cloud-lagring.
Denne kombination af lavt energiforbrug, høj datasikkerhed og omkostningseffektivitet gør Green Box til et oplagt valg for virksomheder, der ønsker at beskytte deres data uden at gå på kompromis med bæredygtighed eller økonomi.
Er din backup fremtidssikret?
IT-trusler bliver stadig mere avancerede, og du har som virksomhed ikke længere råd til at bruge forældede sikkerhedsløsninger. En solid 3-2-1-strategi, hvor tredje backup er opbevaret sikkert og energieffektivt, er en af de mest effektive måder at beskytte sin forretning på.
CopenCloud tilbyder med Green Box en fremtidssikret backup-løsning, der både styrker IT-sikkerheden og reducerer miljøaftrykket – en strategi, der giver mening i en digital tidsalder præget af både cybertrusler og bæredygtighedskrav.
KONTAKT OS
Du er velkommen til at tage fat i vores direktør, Pierre Bennorth, på tlf.: 44 109 109, eller på e-mail: pierre@copencloud.com, hvis du vil have et bud på en løsning for din virksomhed.
Du kan også besøge vores hjemmeside, hvis du vil vide mere: https://copencloud.com
CopenCloud – Advertorial
Tekst: Contentway
Foto: Krzysztof Kowalik / Unsplash
Sådan forebygger I ransomware-angreb
Når uheldet først er ude, kan ransomware-angreb hurtigt blive en dyr affære. Heldigvis kan jeres virksomhed effektivt forebygge og mindske risikoen for at blive ramt.
Det handler om at være på forkant, så I står klar, hvis truslen allerede opstår i morgen. Leave a Mark Consulting Group rådgiver virksomheder i at optimere cybersikkerheden og deler her fire vigtige trin til effektivt at forebygge ransomware-angreb.
1. Afdæk virksomhedens trusselbillede
Det første skridt er at skabe overblik over, hvor jeres virksomhed er mest sårbar. Organisationer med samfundskritiske funktioner eller data, er særligt udsatte, men alle virksomheder bør kende deres trusselbillede og risikoprofil.
”Et hackerangreb kan hurtigt lamme virksomhedens drift og skade jeres omdømme. Kan I ikke sælge i ti dage, eller bliver jeres data stjålet, kan det medføre alvorlige økonomiske tab,” forklarer Claus Thomsen, Partner/CISO.
Glem heller ikke at vurdere sikkerheden hos jeres eksterne samarbejdspartnere og leverandører: ”Leverandører er ofte blevet brugt som
Leave a Mark Consulting Group leaveamarkgroup.com

Claus Thomsen Partner/CISO, Leave a Mark Consulting Group
indgang for hackere, og det er afgørende, at I tager højde for denne risiko,” understreger Claus Thomsen.
2. Lav en målrettet sårbarheds- og risikovurdering
Når trusselbilledet er afdækket, bør I gennemføre en grundig risikovurdering af virksomheden, herunder IT-infrastrukturen. Værktøjer
som penetrationstest og sårbarhedsscanninger er effektive redskaber til at identificere potentielle indgangspunkter for hackere.
”Risikovurderingen behøver ikke at være en omfattende videnskabelig analyse. Helt enkelt handler det om at vurdere sandsynligheden for et angreb op mod konsekvenserne,” råder Claus Thomsen.
En veldokumenteret risikovurdering er samtidig vigtig for at opfylde compliance-krav fra standarder som ISO27001 samt lovgivninger som NIS2 eller DORA.
3. Luk sikkerhedshullerne effektivt Efter risikovurderingen handler det om at vælge og implementere de sikkerhedstiltag, der målrettet adresserer virksomhedens største trusler. Det kan spænde fra løbende opdateringer af software, træning af medarbejdere samt udarbejdelse og dokumentation af processer.
”Udarbejd et samlet framework, der fungerer som et strategisk sikkerhedsnet. Det kan hurtigt blive dyrt at investere ukritisk i cybersikkerhed. Prioriter derfor løsninger efter deres effekt: Hvor meget koster det at implementere, hvad vil det koste, hvis I rammes, og hvor høj er risikoen,” anbefaler Claus Thomsen.
Han understreger samtidig vigtigheden af løbende vedligehold:
”Uden kontinuerlig opdatering mister jeres sikkerhedstiltag hurtigt værdi.”
4. Benyt ekstern ekspertise
Slutteligt kan det anbefales at samarbejde med eksterne eksperter. De giver jer et uvildigt overblik over virksomhedens sikkerhedssituation.
”Hackere ser virksomheden udefra, men det kan være svært internt at se virksomheden på samme måde. Her kan en ekstern partner hjælpe med at afdække blinde vinkler,” siger Claus Thomsen.
Eksperterne kan desuden understøtte dokumentationen af implementerede sikkerhedsforanstaltninger:
”Sikkerhedscertificeringer som ISO27001, hvor compliance med eksempelvis NIS2 eller DORA integreres, er et stærkt konkurrenceparameter. Kunder og samarbejdspartnere efterspørger i stigende grad denne type dokumentation, især større virksomheder, kræver sikkerhedsgarantier fra deres leverandører,” afslutter han.

Hvorfor har du brug for Database Restore Test as a Service?

du svar, og kan spare din virksomhed for mange millioner kroner. Faktisk kan en recovery-test være det, der holder din virksomhed i live.

Rasmussen Director and Principal Consultant Managed Services, SQL Senior Specialist
ansomware, korrupte data, menneskelige fejl eller disknedbrud. Alle kan stoppe databasen, der indeholder
vigtige oplysninger for din virksomhed. Stop af databasen stopper også virksomheden. Hvis database-backuppen ikke er i orden, kan konsekvenserne for virksomheden blive alvorlige.
Men hvordan kan du være sikker på at sikkerhedskopiering af backups kører som den skal? At gendannelsen går som planlagt, og at de korrekte data er på plads og kan bruges som før? Hvad hvis nedbruddet også stopper sikkerhedskopieringen af backups? Hvad hvis ransomware også låser dataene på backuppen?
Løsningen på problemerne beskrevet ovenfor er Database Restore Test as a Service. Nedenfor finder du ud af, hvordan tjenesten kan redde din virksomhed. Database Restore
Test as a Service er en unik service, der tjekker om sikkerhedskopien virkelig virker, og om du får de rigtige data tilbage. Database Restore Test as a Service er ikke en backup-tjeneste, Database Restore Test antager at du allerede har en backup.
Ifølge Netwrix Research er menneskelige fejl den mest udbredte årsag til datatab i virksomheder, mens hardwarefejl er årsag nummer to. Mennesker står for 50 procent af alle datatab, mens hardwarenedbrud står for 35 procent.
For at sikre at backuppen rent faktisk virker, har Cegal udviklet tjenesten Restore Test as a Service. Det er en automatiseret tjeneste, der kontrollerer at sikkerhedskopien kører og udfører en gendannelsestest af databasen i et helt separat miljø – i Microsoft Azure.
”Mange tester deres backup i det samme miljø, hvor databasen kører. Så opdager du ikke om databasen er beskadiget på grund af ransomware. Man opdager heller ikke om der er ransomware i systemet før det måske er for sent,” siger Cegals backup- og databaseekspert.
Bjarne lister flere backupproblemer, som Restore Test as a Service afslører:
• At der er lavet fejl i databasen, som ikke bliver opdaget i tide.
• Database og backup er på samme disk. Ved et hardwarenedbrud ødelægges både database og backup.
• At nogen stoppede sikkerhedskopieringen og glemte at genstarte den.
• At sikkerhedskopieringen er stoppet eller ikke har virket i lang tid.
Med Database Restore Test as a Service kan du både teste at databasens integritet er i orden, og at backuppen er brugbar.
”Man får tjekket, at hele værdikæden omkring databasen fungerer, både database, hardware og applikation,” siger Bjarne også af mange kendt som Rasser.
OM CEGAL
Cegal Danmark er en del af en af branchens største aktører med ca. 900 ansatte i ni lande, et globalt tech firma specialiseret i at arbejde med Data Capital.
Vi håndterer alle typer af databaser både on-premises og i cloud. Med vores ekspertise og pro-aktivitet kan vi med vores udbud af Data Capital Managed Services sikre en smidig og effektiv administration for vores kunder. Vi er din one-stop-shop for alle dine varianter af databaser.
Cegal – Partner Content
Alle laver backups, men ved du om din backup virker når du har brug for den? Med Database Restore Test as a Service får
Bjarne
Tekst: Kristine Buske
Når teknologien bliver et geopolitisk magtmiddel
Danmark er et dygtigt digitalt land. Det kan ingen længere være i tvivl om. Men når teknologien bliver brugt som geopolitisk magtmiddel, bliver vi sårbare.
Derfor er der brug for handling – både i det private erhvervsliv og i Christiansborgs korridorer, mener ledere i en af Danmarks ledende leverandører af digital infrastruktur.
Teknologien er ikke længere blot et vækstværktøj – den er blevet en magtfaktor. Det mærker Henrik Bodskov, CEO i Aeven og formand for Dansk Erhvervs Tech-udvalg, tydeligt i dialogen med både offentlige og private aktører. Han mærker også, at det skaber uro i markedet. En begrundet tvivl om, hvad vi gør i det danske samfund, hvis der bliver gjort alvor af truslerne om at slukke for platforme, bryde dataaftaler, eller fordyre den teknologi, som er integreret i mange funktioner, det danske samfund er afhængig af.
”Det er ikke nok, at vi kan drive samfundet digitalt. Vi er et oplagt mål, og derfor skal digital sikkerhed være en prioritet – uanset om man offentlig institution eller privat virksomhed,” siger han.
En ny virkelighed kræver nye løsninger Henrik Bodskov peger på tre afgørende indsatsområder, der skal løfte dansk og europæisk cybersikkerhed. Virksomheder og offentlige institutioner skal have et digitalt beredskab, der kan modstå og reagere på stadigt mere komplekse og målrettede trusler. Samtidig er det nødvendigt at skrue op for investeringer i udvikling, så digitale løsninger kan følge med tidens krav og en ny geopolitisk virkelighed. Endelig skal der etableres et langt stærkere offentligt/privat samarbejde.


Bekymringen er sund. Men den må ikke føre til stilstand. Vores vigtigste budskab er: Det er ikke for sent.
”Vi har længe set en vilje til at investere i nye – ofte ikke-europæiske – IT-løsninger i det offentlige. Nu er tiden inde til at investere i de mere grundlæggende elementer: Sikker og stabil infrastruktur,” siger han.
Han understreger, at det private erhvervsliv på mange områder er bedre digitalt rustede, og at de erfaringer bør inddrages i de politiske beslutningsprocesser. For det er en politisk beslutning, hvor vi som stat opbevarer og behandler samfundskritisk data og hvilke platforme, det bliver driftet på.
Ingen katastrofeblink, men bekymringen er sund
Afhængigheden af teknologi og platforme er blevet en udbredt bekymring for IT-afdelinger og ledelser landet over. Kommunikationsdirektør Sara Løppenthin Stendevad oplever et marked præget af tvivl – og et presserende behov for handling.
Sara Løppenthin Stendevad, kommunikationsdirektør i Aeven, oplever en stigende efterspørgsel fra virksomheder og offentlige institutioner, der søger rådgivning om deres digitale afhængigheder. Mange er i tvivl. Ikke fordi de ikke ønsker at handle – men fordi det er uklart, hvad der er det rigtige at gøre.
"Bekymringen er sund. Men den må ikke føre til panik eller stilstand. Det tager lang tid at skifte fra eksempelvis public cloud til et lokalt datacenter eller at skifte en amerikansk teknologi ud med en europæisk. Vi har ikke tændt for katastrofeblinkene endnu; vores vigtigste budskab er, at det ikke er for sent – men der er god grund til at få set sit digitale setup efter i sømmene nu," siger hun.
Flere organisationer stiller spørgsmål ved deres afhængighed af især amerikanske cloud-udbydere. Hvad sker der, hvis adgang til centrale systemer pludselig begrænses som følge af politiske beslutninger? Kan nogen, der ikke skal have adgang til data, pludselig få det? Og kan de ikke-europæiske teknologier, som en organisation er dybt afhængig af, pludselig blive dobbelt så dyr?
Tre anbefalinger til handling
Ifølge Sara Løppenthin Stendevad er der tre centrale anbefalinger, som virksomheder bør tage med sig:
1. Foretag en risikovurdering
Hvad vil I beskytte jer imod? Er det brud på persondata? At platforme og teknologier bliver for dyre? At nogen kan vælge at slukke for dem? Når risikoen er defineret, kan løsningen målrettes.
2. Bevidsthed og balance
De fleste danske virksomheder er dybt afhængige af amerikansk software. Det er ikke nødvendigvis farligt, og det er heller ikke realistisk at bryde båndet fuldstændigt – men det er muligt at opnå bedre kontrol med hybride løsninger. Det starter med bevidstheden om, hvad I er afhængige af.
3. Læg en exitstrategi
Hvis I får behov for at flytte data eller systemer, skal vejen være kendt og afprøvet. Det kræver forberedelse, men giver handlemuligheder i en usikker verden.
Fra sårbarhed til overblik
Flytning af data og omlægning af it-infrastruktur sker ikke over natten. Derfor handler det først og fremmest om bevidsthed. Hvor ligger data? Hvem har adgang? Hvilke systemer er mest kritiske?
Ifølge Sara Løppenthin Stendevad vil svaret sjældent være sort-hvidt. For de fleste vil den rigtige løsning være en kombination af lokale datacentre og cloud – det vigtigste er at få skabt et overblik.

Aeven er specialiseret i at levere skræddersyet sikkerhed på tværs af digitale infrastrukturlandskaber. Med egne Tier III-certificerede datacentre i Danmark tilbyder de løsninger, hvor både datasuverænitet, oppetid og bæredygtighed er tænkt ind fra start. Deres tilgang bygger på grundig risikovurdering og en helhedsorienteret strategi, der kombinerer teknisk robusthed med forretningsforståelse. Målet er ikke blot at holde trusler ude, men at sikre, at virksomheder og offentlige institutioner opretholder sikker og stabil drift, selv hvis truslerne bliver en realitet.
OM AEVEN
Aeven er en dansk IT-virksomhed, der leverer digitale løsninger til private virksomheder og offentlige insititutioner i Danmark. Med fokus på samfundskritisk infrastruktur, hybrid cloud, cybersikkerhed og netværk hjælper Aeven kunder med at opnå digital succes i en kompleks virkelighed. Virksomheden har hovedkontor i Ballerup, driver egne datacentre i Hovedstadsområdet og beskæftiger ca. 2.000 medarbejdere i Danmark, Tjekkiet, Ungarn og Filippinerne.

Sara Løppenthin Stendevad Kommunikationsdirektør i Aeven
Henrik Bodskov CEO i Aeven
Tekst: Contentway
”Ransomware er ikke længere en trussel, man måske møder”
I takt med at ransomware har udviklet sig til en avanceret og organiseret angrebsform, bliver det tydeligt, at traditionelle sikkerhedsforanstaltninger ikke længere er tilstrækkelige. Flere virksomheder har derfor brug for proaktive, automatiserede løsninger, der ikke blot forebygger – men effektivt inddæmmer og begrænser skaden, når angrebet er en realitet.
Ransomware betragtes i dag som en reel og udbredt trussel, der kan få fatale konsekvenser for virksomheders drift og omdømme. Ifølge CEO i BullWall, Frederik M. Braun, ser vi dog stadig, hvordan virksomheder har en udbredt tendens til udelukkende at fokusere på forebyggelsen af et angreb.
”I dag er ransomware ikke længere en perifer risiko eller noget, der kun rammer enkelte virksomheder. Det er organiseret kriminalitet og en reel trussel mod den daglige drift. Angrebene sker oftere, er mere sofistikerede og er i stigende grad automatiseret med kunstig intelligens,” forklarer Frederik M. Braun og uddyber:
”Folkene bag angrebet sætter ikke længere spørgsmålstegn ved, hvorvidt de kan trænge ind – men snarere, hvor hurtigt de kan trænge ind og lamme den totale drift. Virksomheder er derfor nødt til at lave et mentalt skifte i måden, de betragter cybersikkerhed på.”
”I stedet for at forsøge at forhindre ransomware i at opstå, bør man tage udgangspunkt i, at et brud vil ske før eller siden.”
Konsekvenserne ved den usynlige fjende Konsekvenserne af et ransomware-angreb kan ifølge Frederik M. Braun være katastrofale –både på kort og på langt sigt.
”På kort sigt skaber angrebet kaos. Kritiske systemer går ned, medarbejdere mister deres systemadgang og ting som kundeservice, salg og ordrebehandling kan gå i stå. I sundhedssektoren kan livreddende behandling endda blive afbrudt,” forklarer han og uddyber:
”Generelt ser vi ofte, at virksomheder undervurderer konsekvenserne – men også hvor lang tid, det reelt tager at komme tilbage fra angrebet. Det handler ikke bare om at genskabe data, men om at genoprette driften, genvinde tilliden og håndtere ekstern skade. Genopretningen tager ofte måneder frem for dage – og i den tid lider både bundlinje og kundeloyalitet.”
Det handler ikke kun om forebyggelse
At være modstandsdygtig betyder ifølge Morten Gammelgaard, CRO og medstifter af BullWall, ikke kun at være i stand til at forhindre et angreb: Det handler snarere om at kunne begrænse skaden, rejse sig hurtigt og opretholde driften under pres.
”Vi ser, at flere virksomheder har en overdrevet tillid til forebyggelse og tror, at deres firewalls, EDR-løsninger og backups er tilstrækkelige. Selvom det også er vigtige elementer i sikkerhedsarbejdet – formår de ikke at stoppe skaden, når angrebet først har brudt igennem yderforsvaret,” forklarer Morten Gammelgaard og fortsætter:
”Robust cybersikkerhed kræver derfor mere end forebyggelse – det kræver først og fremmest et forsvar, hvor inddæmning og genopret-


ning anses for lige så vigtige. Dernæst bør området betragtes som et tværfunktionelt ansvar, hvor IT, jura, kommunikation og topledelse skal arbejde sammen for at sikre en samlet og koordineret indsats, når et angreb rammer.”
Vigtigheden af inddæmning og genopretning Ifølge Morten Gammelgaard opnår virksomheder først den optimale modstandsdygtighed, når man adresserer de oversete huller – især mellem det første brud og den endelige inddæmning, hvor den største skade sker. For at opretholde en effektiv ransomware-resiliens er det derfor afgørende at lukke dette vindue.
”Hos BullWall er vi specialiserede i automatisk inddæmning af ransomware. Uden at erstatte eksisterende firewalls eller endpoint-løsninger, tilføjer vores sikkerhedssystem et centralt beskyttelseslag. Vores mål er ikke blot at blokere et angreb – men at styrke den samlede modstandsdygtighed, så ét enkelt brud ikke udvikler sig til en krise for hele forretningen,” forklarer han og uddyber:
"I mange tilfælde er det vores løsning, der kan gøre forskellen og sikre en kontrolleret genopretning. For organisationer, der tager driftssikkerheden alvorligt, er det blevet en uundværlig del af beredskabet."
”Når et angreb går i gang, opdager BullWall krypteringsprocessen og standser det på millisekunder. Det gælder uanset tidspunkt, hvad enten det er tirsdag kl. 14 eller julemorgen kl. 02. Ved at tilføje ét ekstra lag af beskyttelse kan BullWall kort sagt være med til at øge virksomheders samlede modstandskraft markant – og sikre, at ét overset angreb ikke fører til datatab,” siger Morten Gammelgaard og afslutter:
”I dag er én ting næsten helt sikkert, når det kommer til cybersikkerhed. Det er ikke et spørgsmål om du bliver angrebet, men hvornår. Det er en trussel, der kræver et forsvar og en handleplan. Derfor vil jeg altid anbefale, at alle medarbejdere i en virksomhed ved præcis, hvordan de skal forholde sig, når uheldet er ude.”
BullWall er en specialiseret cybersecurity-virksomhed med hovedkontor i Danmark. De fokuserer udelukkende på at bekæmpe ransomware, og er støttet af kapitalfonden Axcel. Gennem automatiseret inddæmning og indfangning af indtrængere hjælper BullWall organisationer over hele verden med at minimere skaden, når angreb slipper udenom de traditionelle forsvarssystemer. Løsningen kræver ingen større ændringer i it-arkitekturen, da BullWall integrerer med eksisterende sikkerhedsplatforme som SIEM, EDR, NAC og SOC, og tilføjer et uafhængigt, automatisk beskyttelseslag, som aktiveres i det øjeblik, kryptering begynder.
BullWall er designet til komplekse it-miljøer og fungerer både i fysiske og virtuelle infrastrukturer – herunder datacentre, virtuelle maskiner, storage og backup-løsninger. Løsningen har til formål at opdage avancerede angrebsteknikker, som mange traditionelle værktøjer overser, såsom session hijacking, manipulation af planlagte opgaver og misbrug af fjernadgang.

Tekst: Nanna Poulsen
OM BULLWALL
Morten Gammelgaard CRO & Co-Founder af Bullwall
Frederik M. Braun CEO af BullWall