top of page

Trends og udfordringer i it sikkerhed i 2025

  • Forfatters billede: Michael Lund
    Michael Lund
  • 19. sep. 2025
  • 5 min læsning

Sådan styrker du din it sikkerhed

Få emner fylder mere på direktionens agenda end digital sikkerhed. 2025 nærmer sig, og cybertrusler udvikler sig hurtigere, end de fleste kan følge med. Det er ikke længere blot it-afdelingens ansvar at sikre virksomheden – alle niveauer skal inddrages, og en fundamentalt ny tilgang er nødvendig, hvor teknologi, adfærd og ledelse går hånd i hånd.

Cybertruslernes karakter forandrer sig hastigt i takt med ny teknologi. AI-drevne angreb, kvantecomputere, 5G-netværk og det stadigt stigende antal IoT-enheder betyder, at det digitale landskab konstant åbner nye muligheder for kriminelle – muligheder, som næsten overgår fantasien.


It-sikkerhed som et holistisk projekt

Det kræver mere end at installere det sidste antivirusprogram eller sætte to-faktor-godkendelse på mailen. Virksomheder skal betragte det digitale forsvar som en tværgående ledelsesopgave. En af de mest banebrydende tendenser er etableringen af en “zero trust”-arkitektur, hvor ingen bruger eller system får adgang uden at blive konstant valideret. Faktisk vurderer Gartner, at over 85 % af større virksomheder implementerer dele af denne tilgang inden 2025. Det skaber en digital miljø, hvor overvågning, validering og beskyttelse er indbygget i alle processer – ikke kun i perimeteren.

Baggrunden for stigningen i zero trust skyldes især, at arbejdsstyrken nu er mere mobil end nogensinde før. Remote-arbejde er blevet normen, og det stiller krav til nye, opdaterede sikkerhedspolitikker. Her er netværkssegmentering, multifaktor-login, adfærdsbaseret overvågning og automatiske varslingssystemer blevet væsentlige redskaber.


Avancerede teknologier i forsvaret mod cyberangreb

Teknologien står aldrig stille, og virksomheder, der vil tage kampen op, bør investere i de mest effektive værktøjer til forsvar og detektion. Tabellerne nedenfor giver et hurtigt overblik over nogle af de mest lovende teknologier inden for cybersikkerhed i 2025:

Teknologi/værktøj

Effekt i 2025

AI-drevet trusselsdetektion

Ca. 40 % højere detektionsrate end klassiske systemer, forudser mønstre og phishing.

Zero Trust Arkitektur

Udbredt (over 85 % implementering): markant færre insiderangreb og misbrug.

Kvante-resistent kryptering (PQC)

Beskytter data mod fremtidige kvanteangreb, baseret på NIST’s 2024-standarder.

Cloud-sikkerhedsplatforme (CNAPP)

Dækker compliance, konfigurationsstyring og workload-sikkerhed i skybaserede miljøer.

EDR/XDR med adfærdsanalyse (UEBA)

Giver øget overblik og automatisk respons mod mistænkelig aktivitet – især i komplekse miljøer.

SOAR og automatisering

Øger hastighed og omfang af reaktionen på hændelser; mindsker rutine- og fejlrisiko.

AI har især revolutioneret detektionsdelen i sikkerhedsarbejdet. Hvor klassiske systemer ofte krævede manuel reaktion, kan AI nu automatisk analysere netværkstrafik, identificere unormale mønstre og iværksætte modforanstaltninger på få sekunder. Det frigør ressourcer for personale, som dermed kan bruge tid på strategi og ledelse.


Kvantesikre løsninger vinder indpas

Kvantecomputere er endnu ikke allemandseje, men de udgør allerede nu en trussel for klassisk kryptering. NIST’s godkendelse af nye post-kvante-algoritmer betyder, at virksomheder har fået konkrete redskaber til at forberede sig på dette paradigmeskifte. De, der allerede nu vurderer og implementerer kvante-resistente løsninger, vil stå stærkere både over for fremtidige krav – og potentielle trusler.


Rammeværk og standarder: Fælles fundament for den digitale robusthed

Mens teknologi er afgørende, kræver robust it-sikkerhed et struktureret fundament. Anerkendte rammeværk som ISO/IEC 27001 og NIST Cybersecurity Framework fungerer som guider for både store og små organisationer, uanset branche.

Et udvalg af de mest anvendte rammeværk:

Rammeværk

Fordele og anvendelsesområde

NIST CSF

Fleksibel opbygning (identificere, beskytte, opdage, reagere, gendanne); nem at tilpasse forskellige organisationer.

ISO/IEC 27001

International anerkendt standard med krav til ledelsessystem og risikostyring; fokus på løbende forbedring og dokumentation.

CIS Controls

Handlingsorienteret tjekliste med 20 prioriterede kontroller – velegnet til organisationer, der ønsker hurtig strukturering.

MITRE ATT&CK

Vidensbase over angribernes teknikker; anvendelig til trusselsmodellering og udvidet detektion.

Ved at basere politikker og procedurer på sådanne rammer, får virksomheden et fælles sprog og en metode til risikohåndtering på tværs af afdelinger og niveauer. Det bliver også langt nemmere at demonstrere overholdelse af it-sikkerhed over for kunder og myndigheder.


Risiko– og krisestyring: Sikkerhed som investering

Cyberangreb sætter ikke blot teknologien på prøve, men hele virksomhedens eksistens. Ifølge IBM rapporterede mere end 50 % af virksomhederne et insiderangreb det seneste år. For direktions- og ledelsesniveau er it-sikkerhed ikke længere et isoleret it-budget, men en essentiel del af virksomhedens samlede risikobillede:

  • Ransomware kan føre til produktionsstop og omsætningstab.

  • Phishing kan resultere i store økonomiske og image-skader.

  • Angreb på forsyningskæder kan lamme ikke bare én virksomhed, men hele netværk.

Bestyrelserne skal sikre tilstrækkelige ressourcer, ikke bare til forebyggelse, men også til detektion og reaktion, med særligt fokus på netværks- og kommunikationssikkerhed. Det gælder både klassiske investeringer (backup, segmentering, adgangskontrol) samt de mere avancerede løsninger som EDR/XDR og SIEM-systemer.


Trusselbilledet i 2025: Hvilke angreb venter forude?

Når man kigger ind i 2025, er det tydeligt, at angriberne både bliver mere professionelle og bruger avanceret teknologi til at ramme virksomheder, hvor det gør allermest ondt.

Blandt de mest fremtrædende trusler er:

  • Ransomware-as-a-Service (RaaS), hvor kriminelle tilbyder ransomware-løsninger på abonnement.

  • “EDR-killere” – værktøjer der kan deaktivere traditionelle sikkerhedsløsninger.

  • AI-genereret phishing og deepfake-bedrageri, hvor mails, tale og video manipuleres i så høj kvalitet, at selv erfarne medarbejdere kan narres.

  • IoT- og 5G-relaterede sårbarheder, hvor manglende opdateringer og svage kodeord på sensorer og udstyr udgør åbent mål for angribere.

  • Angreb via forsyningskæder, hvor kompromitterede partnere eller leverandører spreder ondsindet kode til mange virksomheder på én gang.

Trusselskategori

Strategier til imødegåelse

Ransomware/RaaS

Offsite backups, segmentering, MFA, løbende træning og beredskabsøvelser.

AI-phishing/deepfakes

Awareness-træning, autentificering af e-mails (DMARC/SPF), kritisk stillingtagen til audiovisuelle kilder.

IoT/5G-sårbarheder

Sikker arkitektur, stærke adgangskontroller, leverandørkrav og løbende overvågning af IoT-netværk.

Kvante-trusler

Plan for overgang til post-kvante kryptering og test af QKD-løsninger.

Forsyningskædeangreb

Krav til tredjeparts sikkerhed, SBOM, løbende revision og penetrationstest af leverandørers systemer.

Insidertrusler

Awareness, politikker for privilegier, overvågning af adgang, hurtig deaktivering ved fratrædelse.

Mange virksomheder kan lære af eksempler som GitLab, hvor stærke zero trust-principper og løbende træning danner grundlag for deres globale, distribuerede model. Det samme gælder samarbejde som under Log4Shell-sårbarheden, hvor offentlig–privat partnerskab viste, hvor meget fart, beslutningskraft og informationsdeling betyder for at lukke ned for angreb.


Sikkerhed starter med mennesker

Teknologi er vigtigt, men mange af de mest ødelæggende brud skyldes stadig menneskelige fejl. IBM rapporterer, at størstedelen af succesfulde angreb starter med social engineering, fx phishing eller brug af stjålne legitimationsoplysninger. Derfor bør alle medarbejdere – uanset placering i organisationen – modtage opdateret træning i genkendelse af angreb, sikker adfærd og korrekt rapportering af uregelmæssige hændelser.

Effektive awareness-programmer rummer:

  • Regemæssige phishing-simulationer

  • Sessions om social engineering og typiske angrebsmetoder

  • Tydelige guidelines for hjemmearbejde og cloud-brug

  • Evaluering af træningens effekt og løbende opdateringer

Kultur betyder alt: Ledelsens prioritering af sikkerhed og en åben, læringsbaseret tilgang kan markant mindske risikoen for fejl.

Proaktivt samarbejde og informationsdeling

I et landskab, hvor it-sikkerhed er essentielt og alt er forbundet, nytter det ikke at stå alene. Oplysninger om nye trusler, kode-signaturer eller sårbarheder skal deles hurtigt mellem brancher, sektorer og myndigheder. Derfor bør enhver virksomhed engagere sig i partnerskaber, informationsdelingsfora (som ISACs, CERT/CSIRT) og brancheinitiativer. Det fremskynder ikke bare varslinger, men hjælper også med at koordinere den fælles reaktion, så mindre virksomheder kan drage nytte af større aktørers ressourcer og ekspertise.

Stærke eksempler kommer fra Danmark, hvor dialog mellem de offentlige cybermyndigheder og erhvervslivet har skabt grobund for en fælles front mod truslerne. Dette samarbejde er et forbillede for, hvordan hele værdikæden kan forpligte sig til basiskrav, revisioner og løbende opdateringer – og derved styrke modstandskraften på tværs.


Opskriften på robusthed

Vejen til robust it-sikkerhed i 2025 kræver en balanceret indsats på tre områder:

  • Investering i og implementering af moderne teknologier, herunder AI-drevet detektion, Zero Trust og kvantesikre løsninger.

  • En kultur, hvor sikkerhed og awareness er integreret på alle niveauer – fra receptionen til direktionsgangen.

  • En stærk organisatorisk infrastruktur, hvor standarder, politikker og partnerskaber giver en hurtig, professionel respons, hver gang trusselsbilledet ændrer sig.

Når disse ingredienser er til stede, har virksomheder de bedste forudsætninger for at stå imod fremtidens cyberangreb.


bottom of page