top of page

Effektive it sikkerhedsløsninger til små virksomheder

  • Forfatters billede: Michael Lund
    Michael Lund
  • for 6 timer siden
  • 7 min læsning

Små virksomheder bliver oftere mål for angreb end man lige skulle tro. Ikke fordi de har de største pengekasser, men fordi de klassisk har travlt, færre hænder og flere driftkritiske systemer end budgetterede sikkerhedsressourcer. Den gode nyhed er, at solide it sikkerhedsløsninger i dag kan bygges op i overskuelige lag, uden at det væltet kalenderen eller økonomien. Nøglen er at vælge intelligente standardindstillinger, automatisere der hvor det giver mening og måle, om indsatsen faktisk virker.


Trusselsbilledet for mindre virksomheder

Kriminelle går efter den nemmeste vej ind. For mindre virksomheder er den vej typisk en kombination af tre ting: phishing, svage eller genbrugte adgangskoder og sårbare enheder uden opdateringer. Derfra følger ofte ransomware, misbrug af mailkonti, tyveri af kundedata og perioder med nedetid.

Mange hændelser starter med et enkelt klik i en mail, en gammel fjernskrivebordsadgang eller en tilføjelse i browseren, der ikke er til at stole på. Det giver en klar retning for, hvor man får mest ud af sin indsats: identitet, enheder og e-mail.


Principper: lagdelt sikkerhed uden tungt bureaukrati

Et stærkt setup bygger på lag. Ikke for at skabe kompleksitet, men for at reducere sandsynligheden for, at en enkelt fejl fører til et brud.

  • Standardiser og automatiser: Brug politikker, skabeloner og automatiske opdateringer.

  • Vælg sikre standarder: Slå ting til som per default. MFA, blokering af makroer, kryptering af diske.

  • Mindsker angrebsfladen: Fjern unødige services, luk porte, skær rettigheder ind.

  • Overvåg det, der betyder noget: Få alarmer på usædvanlige login og ændringer i privilegier.

  • Træn mennesker enkelt og jævnligt: Korte, praksisnære forløb slår lange kurser.

Et lagdelt design giver plads til fejl uden at alt falder sammen. Når ét lag svigter, stopper det næste ofte uheldet.


Identitet først: MFA, SSO og adgangsstyring

Brugerkonti er den moderne hoveddør. Når angribere får nøglen, er resten sjældent langt væk.

  • Multifaktor-godkendelse på alle konti, der rummer mail, filer og administration. Start med ledelse, økonomi og it, og udvid til alle.

  • Single sign-on for kerneapps fjerner passwordspredning og gør det nemmere at trække adgang tilbage.

  • Stærke, unikke adgangskoder med en godkendt passwordmanager. Gør passwordmanager til standardapplikation på alle enheder.

  • Mindste privilegium: Giv kun rettigheder, der er nødvendige. Brug separate konti til administration.

  • Forbud mod delte konti. Hvis det er uundgåeligt i en overgang, registrer hvem der bruger dem og hvornår.

Et praktisk skridt er at slå betinget adgang til: f.eks. blokér login fra ukendte lande og kræv MFA ved risikofyldte handlinger.


Endpoints og patching

Enheder er det sted, angreb bliver til hændelser. Enkle politikker løfter niveauet markant.

  • Patching: Sæt operativsystem og software til automatisk opdatering. Fast vedligeholdelsesvindue hver uge.

  • Next-gen antivirus og EDR: Evnen til at opdage og stoppe adfærd, ikke kun kendte signaturer.

  • Diskkryptering på bærbare og desktops. BitLocker eller FileVault som standard.

  • Applikationskontrol: Blokér makroer fra internettet og ukendte eksekverbare filer.

  • Backup af brugerprofiler og dokumenter, også på bærbare. Tjek at gendannelse virker.

Mobile enheder fortjener samme disciplin. Mobile device management sikrer PIN, kryptering, fjernsletning og styring af app-politikker.


Netværk og perimetersikkerhed

Perimeteren er ikke væk, den har bare ændret form.

  • Moderne firewall med DNS-filter og IPS aktiveret.

  • Segmentering: Adskil gæstenet, IoT, printere og servere. Kun de nødvendige porte imellem segmenter.

  • Sluk RDP og andre fjernprotokoller på internettet. Brug VPN med MFA eller en zero trust-broker.

  • Sikker WiFi: WPA3 hvor muligt, separate SSID til gæster og medarbejdere, skift nøgler regelmæssigt.

  • Baseline: Luk alle indgående porte, åbn kun det, der er dokumenteret nødvendigt.

Netværkslogning hjælper ved hændelser. Selvom det ikke er fuld SIEM, så gem basale forbindelseslogs i 90 dage.


Cloud og SaaS

De fleste små virksomheder lever i Microsoft 365, Google Workspace og et par brancheapps. Det giver store fordele, men ansvaret for sikker opsætning ligger stadig hos jer.

  • Slå sikkerhedsstandarder til i adminportalerne. Brug de anbefalede baseline-politikker.

  • Begræns deling af filer til navngivne personer. Gør offentlig deling til noget, der kræver godkendelse.

  • DLP-politikker for at forhindre, at CPR-numre, bankoplysninger og kontrakter forlader virksomheden utilsigtet.

  • Sikring af API-nøgler og integrationsbrugere. Rotér nøgler og log brug.

  • Backup af SaaS-data. Papirkurven redder ikke altid slettet eller krypteret indhold.

Når en medarbejder forlader virksomheden, skal data flyttes kontrolleret, adgange lukkes og tokens til tredjepartsapps ophæves.


E-mail og menneskelig faktor

Mail er stadig hovedvejen ind. Et stærkt filter topper listen over højeffekts-tiltag.

  • DMARC, DKIM og SPF korrekt opsat og overvåget.

  • Avanceret mailfiltrering med sandkasse for vedhæftninger og linkbeskyttelse.

  • Banner på eksterne mails og tydelig visning af afsenderdomæne.

  • Politikker der blokerer højrisiko-vedhæftninger og OLE-makroer.

  • Simuleret phishing og korte læringsforløb. Fokus på adfærd, ikke skam.

Korte, konkrete øvelser hver anden måned virker: to minutter med et realistisk eksempel og et enkelt budskab. Det holder opmærksomheden, uden at bremse hverdagen.


Backup, gendannelse og forretningskontinuitet

Ingen sikkerhedsindsats er komplet uden en plan for, når noget går galt. Her er tre lag, der ofte er nok:

  • 3-2-1-regel: Tre kopier, to medier, én offline eller immutabel.

  • Både filniveau og billedbackup af kritiske servere. Test gendannelse kvartalsvis.

  • Dokumenteret gendannelsesrækkefølge: Hvilke systemer kommer først, hvem gør hvad, hvor ligger nøglerne.

Immutabel backup i skyen og versionshistorik i SaaS mindsker risikoen for, at ransomware krypterer alt. Tjek at backup ikke er direkte tilgængelig fra domænet.

Effektive it sikkerhedsløsninger til små virksomheder skaber ikke blot beskyttelse mod trusler, men fremmer også en stærkere og mere robust drift, som kan modstå tidens udfordringer og understøtte vækst og innovation.

Overvågning, logging og respons

Det, der ikke ses, bliver ikke stoppet. Start småt og udbyg.

  • Zentral logning af autentificering, privilegiedonationer og ændringer i politikker.

  • Alarmer på login fra usædvanlige lokationer, flere fejl i træk og nye adminbrugere.

  • EDR-alerts koblet til en enkel playbook: isolér enhed, skift adgangskoder, gennemgå logs, rapportér.

  • Øv hændelsesrespons to gange årligt. Et scenarie tager en time og gør en verden til forskel.

Lav en telefonliste og en delt mappe med skabeloner for kommunikation til kunder og partnere. Tiden under et angreb er dyrbar, og beslutninger bliver bedre, når de er forberedt.

Lovkrav og databeskyttelse

GDPR handler ikke kun om jura. Det er også teknik og drift.

  • Databehandleraftaler med alle leverandører, der håndterer personoplysninger.

  • Fortegnelse over systemer, datatyper og adgangsprofiler.

  • Artikel 32-tiltag: passende sikkerhed ud fra risiko. MFA, kryptering og logning er stærke kort.

  • Slettepolitikker og automatisering: Arkivér og slet data efter plan, ikke efter mavefornemmelse.

  • Plan for brud på persondatasikkerheden. Hvem vurderer, hvem indberetter, hvad dokumenteres.

God dokumentation understøtter beslutninger og gør audits mindre stressende. Skriv det i et sprog, teknik og ledelse forstår.


Indkøb og leverandørvalg

Markedet er stort. Et par tommelfingerregler hjælper.

  • Vælg platforme, der spiller sammen. Identitet, enhedsstyring og mail fra samme økosystem sparer tid.

  • Gå efter stærke standardpolitikker. Det der virker out of the box, bliver faktisk brugt.

  • Undgå overlappende produkter. To EDR-løsninger giver sjældent bedre sikkerhed.

  • Tjek gennemsigtighed: gode audit-logs, klare integrationer og dokumentation.

  • Kræv dataportabilitet. Kan du få dine data og politikker ud igen uden drama.

Bed om en prøveperiode med realistiske pilotbrugere. Mål støj i alarmer, brugeroplevelse og krav til drift.


En ét-årig køreplan i fire faser

Kvartal 1

  • Aktivér MFA overalt, indfør passwordmanager og basale adminpolitikker.

  • Slå avanceret mailfiltrering til, sæt DMARC i policy og tjek SPF/DKIM.

  • Patching automatisk på alle enheder, BitLocker eller FileVault aktiveret.

Kvartal 2

  • Udrul EDR, lav alarmer for højrisko-hændelser, træn hurtigrespons.

  • Segmentér netværket, luk direkte RDP, etabler VPN med MFA.

  • Start struktureret backup og gennemfør testgendannelse.

Kvartal 3

  • DLP-politikker i 365 eller Workspace, styring af deling og dataetiketter.

  • MDM på mobiler, standardpolitik for apps, PIN og fjernsletning.

  • Central logning af login, privilegier og konfiguration.

Kvartal 4

  • Simuleret phishing og korte læringsforløb hver anden måned.

  • Tabel over systemer og databehandlere, opdaterede aftaler.

  • Øvelse af hændelsesplan med realistisk scenarie og tidsmåling.

Hold hver fase til 2 til 4 initiativer. Færre ting færdiggøres bedre end mange halvfærdige tiltag.


Praktiske politikker, der virker i hverdagen

  • Bloker makroer fra internettet i Office-dokumenter.

  • Forbyd kørsel fra Downloads-mappen.

  • Begræns lokal administratorrettighed til it og midlertidigt via godkendelse.

  • Kræv stærk skærmlås efter 5 minutter.

  • Tillad kun signeret PowerShell i produktion.

Disse små greb rammer mange angrebsmønstre uden at besværliggøre arbejdet.

Typiske faldgruber og hvordan de undgås

  • For mange alarmer: Start med få, tydelige signaler knyttet til konkrete handlinger.

  • Halv MFA: Ét hold får det, et andet ikke. Gør det globalt og kontrolleret.

  • Backup der ikke kan gendannes: Test med jævne mellemrum og mål recovery time.

  • Uklar ejerskab: Udpeg systemejere og beslutningskraft. Skriv ansvar ned.

  • Shadow IT: Giv et let sted at få godkendte apps. Transparens gør underværker.

Når en proces skaber friktion, opstår smutveje. Design politikker med brugernes dagligdag for øje.


Mål og nøgletal, der giver mening

  • Dækning: andel af brugere med MFA, andel af enheder med EDR og kryptering.

  • Patching: gennemsnitlig tid til lukning af kritiske sårbarheder.

  • Mail: andel blokerede phishingforsøg og brugere, der rapporterer mistænkelige mails.

  • Backup: succesrate på gendannelse ved kvartalsvise tests.

  • Hændelser: tid fra alarm til handling og til fuld genopretning.

Hold tallene få og synlige. En kvartalsvis rapport til ledelsen skaber ro og retning.


Værktøjer og teknologier at kende

  • Identitet og adgang: Azure AD/Microsoft Entra, Google Identity, Okta.

  • Enhedsstyring og EDR: Microsoft Defender for Business, SentinelOne, CrowdStrike, Bitdefender, Jamf for macOS.

  • MDM for mobiler: Intune, Google Endpoint Management.

  • Netværk: PfSense eller OpenWrt til mindre miljøer, WireGuard til VPN.

  • Overvågning og logs: Wazuh, Elastic, Splunk Light, eller de indbyggede i 365/Workspace.

  • Backup: Veeam, Acronis, Bacula, native versionering i 365/Workspace plus tredjepart.

Start med det, platformene leverer, og suppler hvor der er huller. En strømlinet stack er nemmere at drifte.


En case i miniature

En håndværksvirksomhed med 18 medarbejdere brugte Microsoft 365, bærbare Windows 11-enheder og en NAS på kontoret. De oplevede jævnligt mistænkelige mails og havde en enkelt dag med nedetid efter en krypteret delt mappe.

Tiltag over otte uger

  • MFA og betinget adgang i 365, passwordmanager til alle.

  • Defender for Business på enheder, automatisk patching og BitLocker.

  • Avanceret mailfiltrering, DMARC i policy og blokering af makroer.

  • Backup til skylager med immutabilitet, ugentlig test af gendannelse.

  • Segmentering af netværk med gæstenet og lukning af RDP.

Resultat

  • Phishingforsøg faldt i indbakken, og mistænkelige mails blev rapporteret oftere.

  • En test med simuleret ransomware ramte én enhed, der blev isoleret automatisk, hvorefter filer blev gendannet på 40 minutter.

  • Ledelsen fik en enkel rapport hver måned med fem nøgletal og besluttede at udvide træningen.

Den vigtigste læring var, at standardfunktioner, der allerede var betalt, kunne levere størstedelen af effekten.


Tjekliste: hurtige gevinster de næste 30 dage

  • Aktivér MFA på alle brugere, især mail og økonomisystem.

  • Indfør passwordmanager og udfas delte konti.

  • Slå avanceret mailfiltrering til og skru op for politikkerne.

  • Patching automatisk, ugentligt vindue, rapportér dækning.

  • Krypter alle bærbare og desktops.

  • Installer EDR på hver enhed, test isolering.

  • Luk RDP fra internettet, etabler VPN med MFA.

  • DMARC i policy og overvågning af spoofingforsøg.

  • Opret immutabel backup af filer og test gendannelse.

  • Blokér makroer fra internettet i Office.

  • Indfør MDM for mobiler med PIN, kryptering og fjernsletning.

  • Kortlæg databehandlere og opdater aftaler.

  • Sæt alarmer på nye administratorer og login fra nye lande.

  • Lav en enkel hændelsesplaybook og telefonliste.

  • Træn medarbejdere i at rapportere mistænkelige mails med et klik.

  • Begræns deling i 365/Workspace til navngivne personer.

  • Opret separate netværkssegmenter til gæster og IoT.

  • Forbyd lokal admin som standard, indfør kontrolleret elevasjon.

  • Saml logs for login og privilegier i mindst 90 dage.

  • Aftal kvartalsvis sikkerhedsgennemgang med ledelsen.


bottom of page